Błędy zero-day wykryte w programie Symantec Endpoint Protection

Produkt firmy Symantec Endpoint Protection ma trzy usterki zero-day, które mogą pozwolić zalogowanemu użytkownikowi przejść na wyższy poziom dostępu na komputerze, według firmy zajmującej się testami penetracyjnymi i szkoleniami.

Te trzy wady, znane jako luki w zabezpieczeniach związane z eskalacją uprawnień, zostały wykryte podczas testu bezpieczeństwa firmy świadczącej usługi finansowe, powiedział Mati Aharoni, główny trener i programista Offensive Security, w wywiadzie telefonicznym pod koniec wtorku.

Firma Offensive Security, znana z oprogramowania do testowania penetracji Kali Linux, opublikowała we wtorek krótki film pokazujący udany exploit. Planuje podgląd kodu sprawdzającego koncepcję podczas szkolenia „Advanced Windows Exploitation” na konferencji bezpieczeństwa Black Hat w Las Vegas w przyszłym miesiącu.

Błędy zostały zgłoszone zespołom reagowania na awarie komputerowe. Urzędnicy firmy Symantec nie mieli natychmiastowego komentarza.

Wady pozwalają na większy dostęp do komputera, na którym dana osoba jest już zalogowana. Stamtąd dostęp ten można ostatecznie przekształcić w dostęp do systemu, co otwiera możliwość innych ataków, takich jak zrzucanie skrótów lub identyfikacja pamięci podręcznej administratorów domeny - powiedział Aharoni.

Aharoni powiedział, że ofensywne bezpieczeństwo nie atakowało Endpoint Security w sposób szczególny podczas testu penetracyjnego, ale zdało sobie sprawę, że gdyby miało jakąś wadę, doprowadziłoby to do katastrofalnego kompromisu. Aharoni powiedział, że Endpoint Protection działa na „setkach, jeśli nie tysiącach komputerów” w firmie świadczącej usługi finansowe.

Chociaż ironią jest to, że błąd w oprogramowaniu zabezpieczającym otworzył Offensive Security, ale nie jest to niespotykane.

„Nie sądzę, że oprogramowanie zabezpieczające różni się niczym innym” - powiedział Aharoni. „Twórcy oprogramowania zabezpieczającego niekoniecznie są bardziej świadomi bezpieczeństwa”.

Dołącz do społeczności Network World na Facebooku i LinkedIn, aby komentować najważniejsze tematy.