Pakiety antywirusowe nie radzą sobie z nowymi eksploitami

Większość sprzedawanych obecnie zestawów oprogramowania zabezpieczającego nie jest w stanie skutecznie blokować ataków wykorzystujących dwa wykryte niedawno błędy w zabezpieczeniach oprogramowania Microsoftu - twierdzą specjaliści z firmy NSS Labs. Ich zdaniem świadczy to fatalnie o umiejętnościach autorów większości pakietów, ponieważ eksploity na owe błędy są znane już od czerwca.

Specjaliści z NSS Labs przyjrzeli się 13 różnym zestawom oprogramowania zabezpieczającego i sprawdzili, czy są one w stanie zablokować ataki na system Windows, wykorzystujące luki w MS XML Core Services (sygnatura błędu CVE-2012-1889) oraz Internet Explorerze 8.0 (CVE-2012-1875). Dodajmy, że obie luki zostały ujawnione w czerwcu i Microsoft udostępnił już odpowiednie poprawki. Ale wielu użytkowników wciąż ich nie zainstalowało - dlatego też firma NSS Labs postanowiła sprawdzić, jaki poziom ochrony gwarantuje popularne oprogramowanie zabezpieczające.

Z 13 przeanalizowanych pakietów (w skład których zwykle wchodzi program antywirusowy, firewall, filtr antyspamowy itp.), tylko 4 były w stanie skutecznie zablokować wszystkie próby ataku przez wymienione powyżej błędy - były to produkty firm Trend Micro, Kaspersky Lab, McAfee oraz Avast.

Zobacz również:

  • Czy smartfony potrzebują oprogramowania antywirusowego

Pozostałe testowane aplikacje spisały się gorzej - oferowały pewien poziom ochrony, ale nie blokowały wszystkich typów ataków. Niektóre nie poradziły sobie np. jeśli eksploit był dostarczany za pośrednictwem protokołu HTTP, inne poległy, gdy do przeprowadzenia ataku wykorzystano HTTPS (wśród tych ostatnich znalazł się Microsoft Security Essentials).

Zdaniem przedstawicieli NSS Labs, z doświadczenia tego można wyciągnąć dwa podstawowe wnioski. Po pierwsze, użytkownicy nie powinni ślepo wierzyć w bezpieczeństwo zapewniane przez pakiety aplikacji zabezpieczających - korzystanie z takiego oprogramowania pod żadnym pozorem nie zwalnia użytkownika z obowiązku regularnego instalowania aktualizacji.

Po drugie - wszystko wskazuje na to, że autorzy złośliwego oprogramowania (w tym przypadku - eksploitów) uważnie analizują popularne aplikacje zabezpieczające i modyfikują swoje produkty tak, by skutecznie wykorzystywały wszelkie słabości antywirusów i firewalli.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200