Symantec sistema un buco attira-worm

Il celebre produttore stucca una falla che si cela in alcune versioni dei propri antivirus aziendali. La debolezza piò essere presa di mira non solo da aggressori in carne ed ossa, ma anche da worm

Roma - Nei giorni scorsi, Symantec ha tempestivamente arginato una grave falla di sicurezza che si cela in due suoi noti antivirus aziendali: Symantec Client Security 3.1 e Symantec AntiVirus Corporate Edition 10.1 .

Scoperta la scorsa settimana da eEye Digital Security, la vulnerabilità è stata classificata con il massimo grado di pericolosità per via del fatto che può essere sfruttata senza alcuna interazione da parte dell'utente : ciò la rende particolarmente appetibile per i creatori di worm e altri tipi di malware.

Attualmente Symantec non ha ancora rilasciato un vera e propria patch, tuttavia ha distribuito ai propri clienti, via LiveUpdate , un aggiornamento che permette al sistema di prevenzione delle intrusioni integrato nei propri software di bloccare qualsiasi exploit della falla.
Pur se tempestiva, la mossa di Symantec non trova tutti favorevoli . Alcuni esperti di sicurezza sostengono infatti che il rilascio di una firma per il sistema anti-intrusione non solo non sostituisce la patch, ma può fornire ad un cracker abile nel reverse engineering preziose informazioni sul bug e su come sfruttarlo. Altri esperti ritengono invece la decisione di Symantec corretta, purché il rilascio della patch avvenga in tempi brevi.

Su una cosa la comunità degli esperti di sicurezza sembra essere totalmente d'accordo: i software dedicati alla sicurezza si stanno paradossalmente rivelando sempre meno sicuri . Il motivo, secondo molti, è il rapido incremento della loro complessità: dai semplici scanner antivirus si è oggi passati a suite per la sicurezza comprendenti miriadi di strumenti e funzionalità.

Gli esperti suggeriscono alle aziende di non affidare la loro sicurezza ad un'unica soluzione, ma di implementare un sistema di protezione su più livelli: ciò minimizza il rischio che un aggressore superi, in un colpo solo, tutte le barriere difensive.
TAG: sicurezza
47 Commenti alla Notizia Symantec sistema un buco attira-worm
Ordina
  • Come mai che PI non ne parla?

    Linux Kernel IPSec Policies Authorization Bypass Vulnerability
    2006-05-26
    http://www.securityfocus.com/bid/14609

    Linux Kernel NFSACL Protocol XDR Data Remote Denial of Service Vulnerability
    2006-05-26
    http://www.securityfocus.com/bid/14470

    Linux Kernel Raw_sendmsg() Kernel Memory Access Vulnerability
    2006-05-26
    http://www.securityfocus.com/bid/14787

    Linux Kernel Sendmsg() Local Buffer Overflow Vulnerability
    2006-05-26
    http://www.securityfocus.com/bid/14785

    Linux Kernel Netfilter Do_Add_Counters Local Race Condition Vulnerability
    2006-05-26
    http://www.securityfocus.com/bid/18113

    Linux Kernel ZLib Local Null Pointer Dereference Denial of Service Vulnerability
    2006-05-26
    http://www.securityfocus.com/bid/14720

    Linux Kernel ZLib Invalid Memory Access Local Denial of Service Vulnerability
    2006-05-26
    http://www.securityfocus.com/bid/14719

    Linux Kernel SNMP NAT Helper Remote Denial of Service Vulnerability
    2006-05-26
    http://www.securityfocus.com/bid/18081

    Linux Kernel SCTP Multiple Remote Denial of Service Vulnerabilities
    2006-05-26
    http://www.securityfocus.com/bid/18085

    Linux Kernel ISO File System Denial Of Service Vulnerability
    2006-05-26
    http://www.securityfocus.com/bid/14614

    Linux Kernel XFRM Array Index Buffer Overflow Vulnerability
    2006-05-26
    http://www.securityfocus.com/bid/14477

    Linux Kernel Non-Zero Keyring Local Denial of Service Vulnerability
    2006-05-26
    http://www.securityfocus.com/bid/14517

    Linux Kernel Session Keyring Allocation Local Denial of Service Vulnerability
    2006-05-26
    http://www.securityfocus.com/bid/14521

    Linux Kernel 64 Bit AR-RSC Register Access Validation Vulnerability
    2006-05-26
    http://www.securityfocus.com/bid/14051

    Linux Kernel LSM ReadV/WriteV Security Restriction Bypass Vulnerability
    2006-05-25
    http://www.securityfocus.com/bid/18105

    Linux Kernel SG Driver Direct IO Local Denial of Service Vulnerability
    2006-05-25
    http://www.securityfocus.com/bid/18101

    Linux Kernel Choose_New_Parent Local Denial of Service Vulnerability
    2006-05-25
    http://www.securityfocus.com/bid/18099

    Linux Kernel SCTP-netfilter Remote Denial of Service Vulnerability
    2006-05-24
    http://www.securityfocus.com/bid/17806

    Linux Kernel SMBFS CHRoot Security Restriction Bypass Vulnerability
    2006-05-24
    http://www.securityfocus.com/bid/17735

    Linux Kernel Intel EM64T SYSRET Local Denial of Service Vulnerability
    2006-05-24
    http://www.securityfocus.com/bid/17541

    Linux Kernel IP_ROUTE_INPUT Local Denial of Service Vulnerability
    2006-05-24
    http://www.securityfocus.com/bid/17593

    Linux Kernel ELF File Entry Point Denial of Service Vulnerability
    2006-05-24
    http://www.securityfocus.com/bid/16925

    Linux Kernel IPV6 Local Denial of Service Vulnerability
    2006-05-24
    http://www.securityfocus.com/bid/15156

    Linux Kernel __keyring_search_one Local Denial of Service Vulnerability
    2006-05-24
    http://www.securityfocus.com/bid/17451

    Linux Kernel Network Bridge Incorrectly Forwarded Packets Information Disclosure Vulnerability
    2006-05-24
    http://www.securityfocus.com/bid/15536

    Linux Kernel ATM Module Inconsistent Reference Counts Denial of Service Vulnerability
    2006-05-24
    http://www.securityfocus.com/bid/17078

    Linux Kernel NFS Client Denial of Service Vulnerability
    2006-05-24
    http://www.securityfocus.com/bid/16922

    Linux Kernel Lease_Init Local Denial of Service Vulnerability
    2006-05-24
    http://www.securityfocus.com/bid/17943

    Linux Kernel Multiple SCTP Remote Denial of Service Vulnerabilities
    2006-05-24
    http://www.securityfocus.com/bid/17955

    Linux Kernel Multiple SCTP Remote Denial of Service Vulnerabilities
    2006-05-24
    http://www.securityfocus.com/bid/17910
    non+autenticato
  • continua qui:

    Linux Kernel Unw_Unwind_To_User Local Denial of Service Vulnerability
    2006-05-21
    http://www.securityfocus.com/bid/13266

    Linux Kernel PPP Driver Unspecified Remote Denial Of Service Vulnerability
    2006-05-21
    http://www.securityfocus.com/bid/12810

    Linux Kernel Multiple Local MOXA Serial Driver Buffer Overflow Vulnerabilities
    2006-05-21
    http://www.securityfocus.com/bid/12195

    Linux kernel Uselib() Local Privilege Escalation Vulnerability
    2006-05-21
    http://www.securityfocus.com/bid/12190

    Linux Kernel User Triggerable BUG() Unspecified Local Denial of Service Vulnerability
    2006-05-21
    http://www.securityfocus.com/bid/12261

    Linux Kernel ELF Binary Loading Denial Of Service Vulnerability
    2006-05-21
    http://www.securityfocus.com/bid/12101

    Linux Kernel AF_UNIX Arbitrary Kernel Memory Modification Vulnerability
    2006-05-21
    http://www.securityfocus.com/bid/11715

    Linux Kernel Local Denial Of Service And Memory Disclosure Vulnerabilities
    2006-05-21
    http://www.securityfocus.com/bid/11754

    Linux Kernel BINFMT_ELF Loader Local Privilege Escalation Vulnerabilities
    2006-05-21
    http://www.securityfocus.com/bid/11646

    Linux Kernel 2.4 RTC Handling Routines Memory Disclosure Vulnerability
    2006-05-21
    http://www.securityfocus.com/bid/9154

    Linux Kernel Coda_Pioctl Local Buffer Overflow Vulnerability
    2006-05-21
    http://www.securityfocus.com/bid/14967

    Linux Kernel USB io_edgeport Driver Local Integer Overflow Vulnerability
    2006-05-21
    http://www.securityfocus.com/bid/12102

    Linux Kernel Multiple Local Vulnerabilities
    2006-05-21
    http://www.securityfocus.com/bid/11956

    Linux Kernel SCM_SEND Local Denial of Service Vulnerability
    2006-05-21
    http://www.securityfocus.com/bid/11921

    Linux Kernel Symmetrical Multiprocessing Page Fault Local Privilege Escalation Vulnerability
    2006-05-21
    http://www.securityfocus.com/bid/12244

    Linux Kernel SMBFS Multiple Remote Vulnerabilities
    2006-05-21
    http://www.securityfocus.com/bid/11695

    Linux Kernel USB Driver Uninitialized Structure Information Disclosure Vulnerability
    2006-05-21
    http://www.securityfocus.com/bid/10892

    Linux Kernel Floating Point Register Contents Leak Vulnerability
    2006-05-21
    http://www.securityfocus.com/bid/10687

    Linux Kernel Unspecified Local Denial of Service Vulnerability
    2006-05-21
    http://www.securityfocus.com/bid/10783

    Linux Kernel Multiple Device Driver Vulnerabilities
    2006-05-21
    http://www.securityfocus.com/bid/10566

    Linux Kernel Panic Function Call Buffer Overflow Vulnerability
    2006-05-21
    http://www.securityfocus.com/bid/10233

    Linux kernel do_fork() Memory Leakage Vulnerability
    2006-05-21
    http://www.securityfocus.com/bid/10221

    Linux Kernel __SetLease Local Denial of Service Vulnerability
    2006-05-19
    http://www.securityfocus.com/bid/18033

    Linux Kernel IP ID Information Disclosure Weakness
    2006-05-19
    http://www.securityfocus.com/bid/17109

    Linux Kernel SELinux_PTrace Local Denial of Service Vulnerability
    2006-05-19
    http://www.securityfocus.com/bid/17830

    Linux Kernel INVALIDATE_INODE_PAGES2 Local Integer Overflow Vulnerability
    2006-05-15
    http://www.securityfocus.com/bid/15846

    Linux Kernel IPv6 FlowLable Denial Of Service Vulnerability
    2006-05-15
    http://www.securityfocus.com/bid/15729

    Linux Kernel POSIX Timer Cleanup Handling Local Denial of Service Vulnerability
    2006-05-15
    http://www.securityfocus.com/bid/15722

    Linux Kernel PTrace CLONE_THREAD Local Denial of Service Vulnerability
    2006-05-15
    http://www.securityfocus.com/bid/15642

    Linux Kernel Time_Out_Leases PrintK Local Denial of Service Vulnerability
    2006-05-15
    http://www.securityfocus.com/bid/15627
    non+autenticato
  • continuo:

    Linux Kernel PTraced Child Auto-Reap Local Denial of Service Vulnerability
    2006-05-15
    http://www.securityfocus.com/bid/15625

    Linux Kernel Console Keymap Local Command Injection Vulnerability
    2006-05-11
    http://www.securityfocus.com/bid/15122

    Linux Kernel IP_VS_CONN_FLUSH Local Denial of Service Vulnerability
    2006-05-10
    http://www.securityfocus.com/bid/15528

    Linux Orinoco Driver Remote Information Disclosure Vulnerability
    2006-05-10
    http://www.securityfocus.com/bid/15085

    Linux Kernel Multiple Memory Leak Local Denial Of Service Vulnerabilities
    2006-05-10
    http://www.securityfocus.com/bid/15076

    Linux Kernel World Writable SYSFS DRM Debug File Vulnerability
    2006-05-10
    http://www.securityfocus.com/bid/15154

    Linux Kernel USB Subsystem Local Denial Of Service Vulnerability
    2006-05-10
    http://www.securityfocus.com/bid/14955

    Linux Kernel 64-Bit SMP Routing_ioctl() Local Denial of Service Vulnerability
    2006-05-10
    http://www.securityfocus.com/bid/14902

    Linux Kernel Netfilter Ipt_recent Remote Denial of Service Vulnerability
    2006-05-10
    http://www.securityfocus.com/bid/14791

    Linux Kernel CIFS CHRoot Security Restriction Bypass Vulnerability
    2006-05-05
    http://www.securityfocus.com/bid/17742

    Linux Kernel RNDIS_Query_Response Remote Buffer Overflow Vulnerability
    2006-05-04
    http://www.securityfocus.com/bid/17831

    Linux Kernel Get_Compat_Timespec and PTrace Local Denial Of Service Vulnerabilities
    2006-05-04
    http://www.securityfocus.com/bid/17216

    Linux Kernel sys_mbind System Call Local Denial of Service Vulnerability
    2006-05-04
    http://www.securityfocus.com/bid/16924

    Linux Kernel Ssockaddr_In.Sin_Zero Kernel Memory Disclosure Vulnerabilities
    2006-05-04
    http://www.securityfocus.com/bid/17203

    Linux Kernel SYSFS PAGE_SIZE Local Denial of Service Vulnerability
    2006-05-04
    http://www.securityfocus.com/bid/17402

    Linux Kernel Multithreaded ITimer Leak Local Denial of Service Vulnerability
    2006-05-04
    http://www.securityfocus.com/bid/15533

    Linux Kernel SYS_GET_THREAD_AREA Information Disclosure Vulnerability
    2006-05-04
    http://www.securityfocus.com/bid/15527

    Linux Kernel File Lock Lease Local Denial of Service Vulnerability
    2006-05-02
    http://www.securityfocus.com/bid/15745

    Linux Kernel NAT Handling Memory Corruption Denial of Service Vulnerability
    2006-05-01
    http://www.securityfocus.com/bid/15531
    non+autenticato
  • - Scritto da:
    > continuo:

    Bhe ? Scrivi un virus e diffondilo, vediamo un po'...
    non+autenticato
  • mhh.. una 20ina di post, tutti a disquisire sul nulla praticamente.
    Nessuno che abbia guardato almeno per 10 sec a cosa si riferivano quei link... malemaleSorride

    Per chi non lo sapesse securityfocus ha un modo un po "bizzarro" di pubblicare certe informazioni, che possono allarmare a chi le vede con uno sguardo disattento.
    Mi spiego.. dall'elenco ho preso una vuln del kernel a caso. Quella su sendmsg().
    La scheda ( http://www.securityfocus.com/bid/14785/info) dice:
    CVE:      CVE-2005-2490
    Remote:     No
    Local:     Yes
    Published:     Sep 09 2005 12:00AM
    Updated:     May 26 2006 11:13PM

    notate niente? la vuln e' stata "ufficializzata" nel CVE gia a settembre 2005. Gia uscite patch & co. Poi per qualche motivo (che spesso dalla scheda di sfocus neanche si capisce..si deve andare a leggere le ml relative) la scheda stessa viene aggiornata.
    Questa cosa sfocus la fa spessissimo. fateci caso.

    non+autenticato

  • - Scritto da:
    > notate niente? la vuln e' stata "ufficializzata"
    > nel CVE gia a settembre 2005. Gia uscite patch &
    > co. Poi per qualche motivo (che spesso dalla
    > scheda di sfocus neanche si capisce..si deve
    > andare a leggere le ml relative) la scheda stessa
    > viene
    > aggiornata.
    > Questa cosa sfocus la fa spessissimo. fateci caso.
    >

    Infatti molte distribuzioni di linux tardano ad applicare la patch, ed è per questo che viene aggiornato.
    non+autenticato

  • - Scritto da:
    > Bhe ? Scrivi un virus e diffondilo, vediamo un
    > po'...

    http://search.mcafee.com/search?q=linux&site=Virus...
    non+autenticato
  • Provo a darti un motivo:
    il 99% sono vulnerabilità non sfruttabili da remoto, quel 1% rimanenti sono già corrette dalla nuova versione del kernel.

    Che ne pensi?

  • - Scritto da: Ubu re
    > Provo a darti un motivo:
    > il 99% sono vulnerabilità non sfruttabili da
    > remoto, quel 1% rimanenti sono già corrette dalla
    > nuova versione del
    > kernel.
    >
    > Che ne pensi?

    oooh precisamente. Ma non valeva nemmeno la pena rispondere, perché è un vecchio post che gira e rigira per spaventare chi è in dubbio tra windows e linux. La risposta era già stata data. E di nuovo si deve ricordare che in un os a codice chiuso, la maggiorparte delle falle viene scoperta per caso mentre se è possibile vedere i sorgenti diventa più facile individuarle. Questo può anche significare che molte falle di windows non sono state annunciate.
    Il tutto non per dire che linux è più stabile o meno. Né che windows sia più bacato o meno. Ma che quando si fanno delle considerazioni bisogna sapere di cosa si parla, perché semplicemente non si può fare un paragone con quanto indicato.
    Saluti
    non+autenticato

  • - Scritto da:
    > oooh precisamente. Ma non valeva nemmeno la pena
    > rispondere, perché è un vecchio post che gira e
    > rigira per spaventare chi è in dubbio tra windows
    > e linux. La risposta era già stata data.

    La risposta è che le falle per linux vengono pubblicate sempre dopo che è stata rilasciata una patch. Comodo, molto comodo...
    non+autenticato

  • - Scritto da:
    >
    > - Scritto da:
    > > oooh precisamente. Ma non valeva nemmeno la pena
    > > rispondere, perché è un vecchio post che gira e
    > > rigira per spaventare chi è in dubbio tra
    > windows
    > > e linux. La risposta era già stata data.
    >
    > La risposta è che le falle per linux vengono
    > pubblicate sempre dopo che è stata rilasciata una
    > patch. Comodo, molto
    > comodo...

    Perche' non tiri su un sito per pubblicarle prima ? Mica e' illegale e faresti informazione; attendiamo che ti adoperi.
    non+autenticato
  • ... questi qui vanno avanti da vent'anni a vendere prodotti la cui affidabilità è sempre più discutibile.. Gia 2 anni fa 2 miei conoscenti dediti all'assistenza su macchine aziendali mi raccontavano di essere di fatto costretti a far sostituire ai clienti le suite antivirus Norton con altri prodotti (per la cronaca Kapersky e in alcuni casi Nod32- senza che avessero nessuna percentuale dalle 2 società per questo), e ciò per evitare continui problemi.
    Per l'uso personale non vi è neanche da ricordarlo qui.. Su PI sono anni che gli utenti si lamentano nei forum della pesantezza, dei ralllentamenti e dei blocchi causati da antivirus e suite Symantec..
    Io stesso sul nuovo sempron 3000 avevo una Symantec Internet suite.. trial di 90 giorni in "omaggio" col pc.. e mi andava con prestazioni inferiori al vechio PIII 800Mhz con win 98, grafica integrata e un mare di documenti accumulati sull'hard disk..
    Quando finalmente ho "spazzato via" il prodotto symantec (con un po' di cimento perchè la disinstallazione standard lascia un bel po' di residui nel registro..) e sostituito con un antivirus free (Antivir), un firewall free (ZoneAlarm) e qualche Antispyware sempre free (Ad-aware ASquared) ho finalmente rivisto la LUCE!!! Con la lingua fuori
    non+autenticato

  • - Scritto da:
    > Su PI sono anni che gli utenti
    > si lamentano nei forum della pesantezza, dei
    > ralllentamenti e dei blocchi causati da antivirus
    > e suite
    > Symantec..

    Nei forum veramente gli utenti si lamentano per ogni antivirus. Ti posso dire che ho il Norton Antivirus 2006 sun un Athlon XP con 512MB di RAM e non è affatto pesante e non ho riscontrato problemi.
    non+autenticato
  • I prodotti come Norton Antivirus 2006 ottengono sempre un'ottima valutazione, quando vengono recensiti sulle riviste per PC (vedi PCMagazine PC Professionale, PCWord, ecc.)
    non+autenticato

  • - Scritto da:
    > I prodotti come Norton Antivirus 2006 ottengono
    > sempre un'ottima valutazione, quando vengono
    > recensiti sulle riviste per PC (vedi PCMagazine
    > PC Professionale, PCWord,
    > ecc.)

    tali riviste hanno anche bisogno di soldi per vivere e recensire programmi free non fa guadagnare. Se inoltre viene fatta una recensione negativa, si rischia di essere citati come non attendibili dalla società in questione.
    Potere del denaro
    non+autenticato

  • - Scritto da:
    > tali riviste hanno anche bisogno di soldi per
    > vivere e recensire programmi free non fa
    > guadagnare. Se inoltre viene fatta una recensione
    > negativa, si rischia di essere citati come non
    > attendibili dalla società in
    > questione.
    > Potere del denaro

    Anche io uso Norton come antivirus e contrariamente a quanto si dice, lo trovo molto leggero, robusto e molto personalizzabile
    non+autenticato
  • - Scritto da:
    > [..]
    > Anche io uso Norton come antivirus e
    > contrariamente a quanto si dice, lo trovo molto
    > leggero, robusto e molto
    > personalizzabile

    Mi riesce difficile crederti. Ma molto!
    Fino a "ieri", anch'io non avevo difficoltà a convivere con il Norton di Symantec.
    Da quando me ne sono liberato, i miei pc ringraziano.

    j0e
    non+autenticato
  • Norton Antivirus è un Bug con l'interfaccia grafica.
    non+autenticato

  • In azienda??? Deluso


    - Scritto da:
    > usate antivir
    >
    > http://www.free-av.com/

  • > In azienda???

    è vietato?
    non+autenticato
  • - Scritto da:

    > è vietato?

    La versione gratuita si, è vietata in quanto è per uso personale.

    La versione a pagamento che è un po' più "avanzata" può essere tranquillamente installata in ufficio.
    non+autenticato

  • > La versione a pagamento che è un po' più
    > "avanzata" può essere tranquillamente installata
    > in
    > ufficio.

    nessuno ha detto che la versione pro non era a pagamento

    comunque anche norton è a pagamento

    io preferisco spendere per antivir
    non+autenticato
  • ma sai che bello....Rotola dal ridereRotola dal ridereRotola dal ridere...fosse anche vero!?Newbie, inesperto

    Che bel sistema operativo, e che bellissimi programmi ci girano!!! per non parlare della qualità dei sistemi di sicurezza..., specialmente quelli di terze parti, visto che integrati nell'OS praticamente non ci sono nemmeno...
    Che bella la vita da windowiano.... sembra di essere su un altro pianeta...
    Pianeta emmental ARRIVOOOOOOOOOO!!!!!!!!!!A bocca aperta
    non+autenticato
  • - Scritto da:
    > ma sai che bello.... Rotola dal ridere Rotola dal ridere Rotola dal ridere ...fosse anche vero!?Newbie, inesperto

    Bhe... Quelli da cui sono passati Sasser, RedCode, Nimbda e molti altri come le chiameresti ?

    > Che bel sistema operativo, e che bellissimi
    > programmi ci girano!!! per non parlare della
    > qualità dei sistemi di sicurezza...,
    > specialmente quelli di terze parti, visto che
    > integrati nell'OS praticamente non ci sono
    > nemmeno...

    Ma che ti frega ? E' tutto cosi' colorato !!
    Poi grazie alle risorse hw richieste sara' normale avere 4 / 5 virus che girano in background e non sentirne il peso.

    > Che bella la vita da windowiano.... sembra di
    > essere su un altro pianeta...
    > Pianeta emmental ARRIVOOOOOOOOOO!!!!!!!!!!A bocca aperta

    E' vero, collinette, farfalline, un grande senso di sicurezza dato dalle brochure che ti spiegano come DOVREBBERO funzionare le cose... Insomma a parte il bruciore dietro e' tutto perfetto A bocca aperta
    non+autenticato

  • - Scritto da:
    > Bhe... Quelli da cui sono passati Sasser,
    > RedCode, Nimbda e molti altri come le chiameresti
    > ?

    Li chiamo virus che sono usciti mesi dopo che Microsoft aveva già rilasciato una patch di una qualche vulnerabilità.

    http://search.mcafee.com/search?q=linux&site=Virus...
    non+autenticato