Most antiviruses susceptibiles sunt impetus per symbolica nexus

Inquisitores ex RACK911 Labs animadvertit omnes fere fasciculi antivirus Windows, Linux et macOS vulnerabiles esse possunt ad condiciones generis abusionibus abusiones per deletionem fasciculorum in quibus malware deprehensus est.

Ad impetum faciendum, fasciculum imponere debes quod antivirus malitiosos agnoscit (exempli gratia, subscriptione experimenti uti potes), et post aliquod tempus, postquam antivirus tabellam malignam detegit, statim ante munus vocat. eam delere, indicem cum tabella repone cum ligamine symbolico. In Fenestra, ut eundem effectum consequantur, directorium substitutio fit coniunctione directoris. Problema est quod omnes fere antiviroses nexus symbolicos recte non reprehenderunt et, credentes limam maliciam delendo, tabellam in indicem deleverunt ad quam puncta symbolica.

In Linux et macOS ostenditur quomodo user unprivilegus hoc modo /etc/passwd vel quemlibet alium fasciculum systematis delere potest, et in Fenestra DDL bibliotheca ipsius antiviri opus suum obstruet (in Fenestra oppugnationis solum ad delendum limitatur. lima, quae ab aliis applicationibus adhibita non sunt). Exempli gratia, oppugnator presul "explitorium" creare potest et in EpSecApiLib.dll limam cum experimento virus subscriptionis in eam creare, ac deinde "usum" directorium cum nexu "C:\Programma" (x86)\McAfee\ substituere. Endpoint Security\Endpoint Security" antequam Platform delendo", quod ad amotionem bibliothecae EpSecApiLib.dll ex antiviro catalogo ducet. In Linux et macos, similis fraus fieri potest per indicem cum "/etc" nexum substituendo.

#? / Bin / sh
rm -rf /home/user/exploit ; mkdir / home/user/exploit/
wget -q https://www.eicar.org/download/eicar.com.txt -O /home/user/exploit/passwd
dum inotifywait -m "/home/user/exploit/passwd" | grep -m 5 "PARE"
do
rm -rf /home/user/exploit ; ln -s /etc /home/user/exploit
factum



Multae praeterea antiviruses pro Linux et macOS inventae sunt nominibus lima praevisis uti, cum operantibus lima temporariis in directorio /tmp et /privato/tmp, quae privilegia ad radicem usoris escalate adhiberi possent.

Nunc, problemata a plerisque praebitoribus iam certa sunt, sed notabile est notificationes primae circa problema fabricatores in casu anni 2018 missae esse. Etsi non omnes venditores updates emiserunt, datae sunt saltem per 6 menses ad repeciare, et RACK911 Labs credit iam liberum est vulnerabilitates detegere. Notatur Labs RACK911 in cognoscendis nuditatibus diu laboratum esse, sed non exspectavit tam difficile esset cum collegis operari ex industria antiviro propter moras in updates solvendis et neglectis necessitatem instanter securitatem figere. difficultates.

Producta affectata (in sarcina antivirus liber ClamAV non numeratur);

  • Linux
    • BitDefender GravityZone
    • Comodo Endpoint Securitatis
    • Servo eset File Security
    • F-fretus Linux Security
    • Kaspersy Endpoint Securitatis
    • McAfee Endpoint Securitatis
    • Sophos Anti- Virus pro Linux
  • Fenestra
    • Solvo Antivirus Anti- Virus
    • Avira free Anti- Virus
    • BitDefender GravityZone
    • Comodo Endpoint Securitatis
    • F-tutela fretus Computer
    • FireEye Endpoint Securitatis
    • Exciperent X (Sophos)
    • Corel Endpoint Security
    • Malwarebytes in Fenestra
    • McAfee Endpoint Securitatis
    • Pandam Dome
    • His fretus usquam webroot
  • macos
    • AVG
    • BitDefender Numerus Security
    • Cyber ​​eset Security
    • Corel Security
    • McAfee Total Protection
    • Microsoft Defender sunt (BETA)
    • Norton Antivirus
    • Domus Sophos
    • His fretus usquam webroot

    Source: opennet.ru

Add a comment