Kilka groźnych luk w produkcie McAfee Application Whitelisting

13 stycznia, 2016
mcafee_vulrability

Zadaniem antywirusa jest ochrona, prewencyjna protekcja, ale wielu ekspertów zgodzi się dzisiaj, że antywirusy to takie samo oprogramowanie, jak każde inne i może zawierać luki bezpieczeństwa w kodzie. Jednak z uwagi na ważną rolę, jaką odgrywają, aplikacje te powinny przechodzić znacznie bardziej restrykcyjne audyty bezpieczeństwa, które winny być zamówione w kilku niezależnych firmach.

Niewiele czasu upłynęło od wykrycia podatności w produkcie Trend Micro, a już opublikowano informacje, które wskazują na luki w zabezpieczeniach McAfee. O ile w przypadku Trend Micro lukę zlokalizowano w menadżerze haseł zintegrowanym z antywirusem, o tyle z McAfee jest znacznie gorzej.

McAfee Application Whitelisting to produkt bazujący na białych listach plików i programów, który powinien chronić krytyczną infrastrukturę systemową przedsiębiorstw i korporacji, np. w środowiskach SCADA. Jego zadaniem jest blokowanie nieautoryzowanych plików wykonywalnych na serwerach, komputerach stacjonarnych i urządzeniach służbowych, wliczając w to biblioteki, sterowniki, aplikacje Java, formanty ActiveX, skrypty. Do ochrony wykorzystuje dynamiczny model „zaufania” (białe listy) i kilka funkcji zabezpieczeń, które mają za zadanie udaremnić zaawansowane zagrożenia bez konieczności aktualizowania sygnatur wirusów i poświęcania czasu na cały proces konfigurowania i zarządzania.

Problem w tym, że eksperci z SEC Consult Vulnerability Lab odkryli, iż aplikacja McAfee Application Whitelisting zawiera co najmniej kilka poważnych podatności, które umożliwiają napastnikom wykonanie kodu poprzez dodanie do białej listy spreparowanych plików oraz odczytywanie i zapis danych z chronionej pamięci.

Firma McAfee (obecnie Intel Security) została o tym zdarzeniu poinformowana 3 czerwca 2015. Badacze z SEC Consult Vulnerability Lab zaproponowali McAfee, że jeśli do końca lipca 2015 roku nie wydadzą stosownej aktualizacji, poinformują o swoim odkryciu opinię publiczną. Termin ten na prośbę McAfee został przedłużony do końca Q3 2015. Niestety, ale do tego czasu Intel Security nic nie zrobił ze znalezionymi lukami (a mamy przecież styczeń 2016), więc SEC Consult Vulnerability Lab opublikował szczegółowy raport ze swojego dochodzenia.

Możliwy scenariusz ataku:

  • Napastnik wysyła ofierze plik,
  • Ofiara otwiera go i zostaje zainfekowana, ale… pliki wykonywalne z rozszerzeniami. exe, .dll, .bat, .com i wiele, wiele więcej, z uwagi na hermetyczne środowisko, które umożliwia wykonanie plików tylko z określonymi rozszerzeniami – nie mogą zainfekować systemu. Co innego, jeśli napastnik przygotuje kod, który zostanie wykonany z rozszerzeniem pliku .HTA…

HTA
 
 Firmy, które korzystają z McAfee Application Whitelisting powinny:

  • Odinstalować ochronę? Nie, bez niej będzie znacznie gorzej.
  • Usunąć wszystkie domyślne aplikacje z białych list programów i plików
  • Usunąć powershell.exe
  • Usunąć archiwa ZIP
  • Usunąć wszystkie interpretery (python, perl…)
  • Usunąć wszystkie debuggery
  • Wprowadzić białe listy plików i programów. Nic ponad to.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]