Windows

NSS实验室:测试显示大多数AV套件无法利用漏洞

Anonim

大多数安全软件套件仍然无法检测到PC上的攻击,即使已经知道了一段时间的攻击风格,也凸显了网络犯罪分子仍然存在的方式NSS实验室对安全软件套件进行测试,测试了来自10家主要公司的安全软件包如何检测所谓的“客户端漏洞”。在这样的事件中,黑客会攻击诸如Web浏览器,浏览器插件或Adobe Acrobat和Flash等桌面应用程序之类的软件中的漏洞。

NSS Labs是一家独立的安全软件公司,与其他许多测试公司不同意供应商用于进行比较评估的钱。然而,供应商会收到通知,并且可以在NSS Labs的评估之前进行一些配置更改。

[更多阅读:如何从Windows PC中删除恶意软件]

“此测试是首个此类测试该行业 - 旨在确定最受欢迎的企业端点产品在防范攻击方面的效果如何“,根据该报告。 “在测试期间利用的所有漏洞在测试之前已经公开发布了几个月(如果不是几年),并且也在真实公司的实际攻击中观察到。”

攻击通常通过欺骗用户根据NSS实验室的报告,访问一个提供漏洞利用的恶意网站,或者解锁软件应用程序漏洞的特制代码序列。

攻击同一个漏洞的漏洞可能有不同的变种,但目标计算机内存的不同部分。安全厂商经常向其数据库添加签名,使软件能够检测到特定的漏洞利用,但这些漏洞可能会发展。“供应商可能会为最初的漏洞开发签名,以便随后提供后续签名”,报告称。 “我们的测试显示,大多数供应商不会采取这些重要的附加步骤。”

测试的10个软件套件中只有一个检测到所有123个漏洞利用和变体,这些漏洞和变体旨在攻击微软Internet Explorer浏览器等软件中的漏洞, Firefox,Adobe Acrobat,Apple的QuickTime和其他软件

这10个软件套件的得分大不相同,其中最高端的所有漏洞利用率为29%,低端漏洞利用率为29%

NSS Labs表示,在“原始漏洞利用”的10个套件中,该漏洞占76%,或是针对特定软件漏洞公开发布的第一个漏洞。 10个中有3个抓到了所有原始的漏洞。报告称,对于变种攻击,平均保护得分为58%。“根据市场份额,70%至75%的市场受到保护。” “保持AV软件的最新并不能产生足够的防范攻击,因为几年前漏洞的覆盖率差距就是证据。”

NSS Labs总裁Rick Moy说,所有的漏洞都是“低挂果实“。有关这些漏洞的信息自2006年以来已在某些情况下可用,这意味着黑客们都知道问题并且漏洞仍在使用中。但是安全软件公司往往将重点放在利用漏洞后交付的恶意软件上。这些样本数量现在有数百万。然而,漏洞利用的数量非常少,而且数量少得多,并且将成为保护计算机的更好的选择。“我认为问题的部分原因是业界比漏洞利用更多地关注恶意软件,”Moy说。 “你需要看两者,但是……你真的需要寻找基于漏洞的保护措施并阻止漏洞利用。”

修补已知的漏洞也将阻止漏洞利用,但许多公司不会立即应用所有补丁,因为它可能会破坏这些公司正在使用的其他软件,Moy说。他说,安全软件代表了一个很好的“虚拟补丁”,但前提是它能够检测到这些漏洞和随后的恶意软件,NSS Labs将这些套件分为三类:“推荐”,这意味着产品运行良好,应该是用于企业; “中立”,这意味着产品表现相当好,如果它已经在使用中应该继续使用;和“谨慎”,这意味着该产品的测试结果很差,使用该产品的组织应该检查他们的安全状况。

NSS Labs选择将这些安全套件评级为“谨慎”:AVG Internet Security Business Edition 9.0.733, ESET智能安全企业业务4.474,诺曼端点保护7.2和熊猫互联网安全2010(企业)15.01。整份报告的费用为495美元,可在NSS实验室的网站上获取。

发送新闻提示和意见至[email protected]