Forum Pplware

Versão Completa: Maioria dos antivírus ineficaz contra ataques recentes
Está de momento a ver uma versão reduzida do nosso conteúdo. Ver versão completa com o formato adequado.
Estudo da NSS Labs revela que softwares são incapazes de bloquear ataques de malware contra duas falhas recentes da Microsoft. Apenas quatro das 13 suites testadas passaram no teste.

Muitas suites de antivírus são incapazes de efectivamente bloquear ataques de malware contra duas vulnerabilidades recentes e graves da Microsoft, apesar do facto de que os “exploits” têm circulado desde Junho, mostra um teste realizado pela NSS Labs.
A empresa analisou a capacidade de 13 suites de antivírus para defender sistemas desactualizados contra ataques que exploram vulnerabilidades no XML Core Services (CVE-2012-1889) e no Internet Explorer 8.0 (CVE-2012-1875), com ambos os resultados a serem publicados em Junho.
Apesar do facto de que os dois softwares foram corrigidos em Junho e Julho e deveriam estar no radar das empresas de antivírus, apenas quatro produtos – da Trend Micro, Kaspersky Lab, McAfee e Avast – foram capazes de oferecer protecção completa contra o teste de exploração que a NSS Labs criou para usar contra as vulnerabilidades.
Os restante softwares eram capazes de oferecer um grau de protecção que dependia de como os ataques eram executados e que vulnerabilidade estava a ser testada.
Alguns produtos notaram quando os ataques foram feitos em HTTP, enquanto outros foram incapazes de lidar com ataques quando executados via HTTPS – como sucede quando se usam serviços como o Gmail. Ironicamente, estes incluíram apenas o próprio Security Essentials da Microsoft.
Além do desempenho medíocre em geral de alguns produtos, parecem existir duas questões levantadas pelos resultados apresentados pela NSS Labs.
Primeiro, os utilizadores não devem presumir que os antivírus oferecem uma protecção sólida para sistemas desactualizados. Se uma vulnerabilidade é do domínio público e nenhum “patch” está disponível (ou está disponível mas não foi aplicado), então o sistema está vulnerável a ataques, independentemente do que o software está a defender.
Em segundo lugar, os criadores de malware provavelmente prestam atenção aos pontos fortes e fracos dos antivírus, do mesmo modo que quem os testa o faz especialmente com produtos individuais. Se um programa tem um tipo particular de fraqueza, mesmo que a curto prazo, ela será notada.
“As combinações de sucessos e fracassos são dramáticas e necessitam de mais investigação. Mas está claro que muitos dos produtos não estão a bloquear ‘exploits’”, concluem os investigadores.
As empresas de antivírus salientam que os ataques foram criados em laboratório, que as vulnerabilidades escolhidas foram bastante recentes e que foram observadas apenas duas. Fazer julgamentos com base em testes restritos – como o que foi realizado – só poderia ter um resultado.
Olhando pelo lado positivo, os analistas descobriram que os antivírus são bons a detectar técnicas de evasão comuns – como Base 64, Unicode e JavaScript. O lado menos optimista, no entanto, mostra que os softwares da Microsoft e da CA (Computer Associates) poderiam ser desactivados por um ataque utilizando o comando ‘kill’, disse a NSS Labs.
Os resultados completos da análise podem ser obtidos no site da NSS Labs.

Fonte:http://www.computerworld.com.pt/2012/08/...-recentes/
URL's de Referência