image

Virusscanners herkennen IE-aanvallen niet

zaterdag 18 augustus 2012, 15:35 door Redactie, 8 reacties

Het infecteren van internetgebruikers via verouderde software is een populaire manier om computers over te nemen, maar hoe goed kunnen virusscanners dit soort aanvallen detecteren? Onderzoeksbureau NSS Labs besloot 13 anti-virusprogramma's te testen op het herkennen van exploits voor CVE-2012-1875 en CVE-2012-1889.

Dit zijn twee ernstige kwetsbaarheden in Windows die via Internet Explorer zijn te misbruiken. Via de lekken werd bij een onbekend aantal organisaties en instellingen ingebroken. De aanvallen werden door Google en een Chinees anti-virusbedrijf ontdekt en aan Microsoft gerapporteerd. Uiteindelijk werden de kwetsbaarheden in juni en juli gepatcht.

Exploits
NSS Labs besloot deze twee lekken te gebruiken voor de tests, zowel via HTTP als HTTPS. Met name de aanvallen over HTTPS werden slecht gedetecteerd. Uiteindelijk wisten slechts vier van de dertien geteste virusscanners alle aanvallen te detecteren. Dat geeft volgens het onderzoeksbureau aan dat virusscanners nog steeds veel moeite hebben met het herkennen van exploits.

"Negen van de dertien producten faalden in het bieden van adequate bescherming. Dit vormt een grote dreiging voor gebruikers en toont een ernstig gebrek in de werking van het product aan, zeker gegeven de aard van dit soort kwetsbaarheden", zo concluderen de onderzoekers.

Reacties (8)
18-08-2012, 17:47 door [Account Verwijderd]
[Verwijderd]
18-08-2012, 19:32 door Bitwiper
Door Peter V:
....Het infecteren van internetgebruikers....
Ik neem aan dat de redactie het infecteren van een computersysteem bedoelt?
Als de gebruiker met beperkte rechten surft (dat is steeds gebruikelijker), zal de meeste recente malware het gebruikersprofiel van de gebruiker infecteren, en niet het hele computersysteem. Eventuele andere gebruikers (waaronder een admin) hebben hier dan geen last van.

Precies zoals velen al jaren voorspellen dat zou gaan gebeuren. Ook niet prettig, maar wel eenvoudiger te detecteren en te verwijderen.

Geavanceerde malware kan vervolgens soms wel, middels onbekende of ongepatchte privilege escalation attacks, het hele systeem "infecteren". Vaak wordt dan een rootkit geïnstalleerd.
19-08-2012, 12:19 door regenpijp
Volgens mij is het niets nieuws dat virusscanners exploits niet of nauwelijks detecteren, net iets anders encrypten/encoderen en virusscanners herkennen de aanval ook niet meer. Kijk maar naar Java exploits (cve-2012-0507 / cve-2012-1723) die niet/nauwelijks herkend worden met alle gevolgen van dien.
19-08-2012, 16:26 door Anoniem
zo zo een test waaruit mcaffee goed uti de bus komt, die zullen ze daar op kantoor inlijsten
19-08-2012, 16:54 door Anoniem
Van de gratis virusscanners is Avast de enige die hier 100% scoort.AVG,Avira en Microsoft Security Essentials laten het hier geweldig afweten.
20-08-2012, 09:03 door Righard J. Zwienenberg
We hebben een lange discussie achter de rug met NSS Labs mbt de uitkomst van deze test.

NSS Labs hebben bij hun test de standaard instellingen gebruikt in hun consumenten test. Dit veroorzaakt in bovenstaande test in dit geval een probleem aangezien in NOD32 HTTPS scanning stadaard uitstaat ivm privacy overwegingen. In de discussie met NSS Labs hebben we ook gesteld dat als een beveiligingsproduct SSL communicatie onderschept, de browser ander gedrag vertoond tov de normale stanaard. Oa is er geen groene balk die een "safe connection" aankondigd, het certificaat is uitgegeven door een onbekende CA (ESET Root Ssl CA in ons geval) wat weer voor verwarring zorgt bij de eindgebruiker (mogelijk MitM SSL aanval). Door oa banken wordt er continu op gewezen om te controleren of "het slotje" aanwezig is en om te kijken of het certifcaat van de bank is.

Er zijn genoeg redenen om de discussie aan te gaan of HTTPS scanning standaard aan of uit moet staan. Natuurlijk is er geen twijfel dat meer detectie een betere beveiliging betekent. Maar als NSS Labs de kwaliteit van HTTPS scanning wil testen, kunnen ze beter de funktionaliteit mbt HTTPS scanning aan zetten.

Een ander probleem is NSS Labs keuze van het (niet zo) prevelerende gemiddelde gebruiker scenario. Op dit moment zien we geen HTTPS exploits in het wild. Dit kan natuurlijk veranderen en dan zullen de beveiligingsbedrijven daarop reageren, oa door de funktionaliteit standaard aan te zetten en door hun gebruikers over de gevolgen in te lichten.

Ook is het zo (en niet direkt gerelateerd aan onze detectie resulaten) dat de keuze voor de testomgeving niet ideaal is.
Ze hebben CVE-2012-1875 getest op Windows 7 SP1 32-bit target met IE8 en CVE-2012-1889 op Windows XP SP3 met IE6. Later in de discussie heeft NSS Labs ons verteld dat volgens http://www.ie6countdown.com slechts 6% van de gebruikers deze "obsolete" browser maar gebruikt. NSS heeft ons inmiddels toegezegd om hier serieus naar te kijken en dit mee te nemen in de keuze van de browser voor hun volgende test.

Righard Zwienenberg
Senior Research Fellow
ESET
20-08-2012, 09:42 door Righard J. Zwienenberg
Door Anoniem: Van de gratis virusscanners is Avast de enige die hier 100% scoort.AVG,Avira en Microsoft Security Essentials laten het hier geweldig afweten.

Zie mijn betoog hierboven. Of ze het laten af weten of niet ligt aan de standaard instellingen. Dat kan gelden voor alle produkten waarbij staat "HTTPS Problem" waarbij de exploit onder HTTP wel gewoon wordt gedetecteerd.
20-08-2012, 11:19 door varttaanen
Conclusie van het geheel bestaat dus uit 2 open deuren:

1) De resultaten van een test hangen af van hoe je test, en zeggen opgesomd in een lijstje maar bar weinig.

2) Geen IE gebruiken en zorgen dat je de meest geupdate Win7 gebruikt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.