구성 요소

취약성 테스트에서 취약한 보안 소프트웨어 수행

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ
Anonim

Secunia는 소프트웨어 보안 취약점이 악용 된시기를 인터넷 보안 스위트 시큐 니아의 CTO 인 토마스 크리스텐센 (Thomas Kristensen)은 말합니다.

이는 오늘날 프로그램이 어떻게 구성되어있는 것과는 다른 접근 방식입니다. 보안 소프트웨어는 취약성이 악용 된 후 PC에서 끝나는 악의적 인 소프트웨어의 탐지에 집중하는 경향이 있습니다. 이 소프트웨어는 PC 포스트 익스플로잇으로 전달되는 악의적 인 페이로드를 인식하는 시그니처 또는 데이터 파일로 업데이트됩니다.

[추가 정보: Windows PC에서 멀웨어를 제거하는 방법]

무수히 많은 탑재량을 방어하는 것보다는 착취를 탐지 할 때, 크리스텐센은 말했다. 익스플로잇 그 자체는 변경되지 않으며 PC가 해킹되는 것과 같은 방식으로 활용되어야합니다.

키 스트로크 로거에서 봇넷 소프트웨어에 이르는 수많은 페이로드가 취약점 공격에 배치 될 수 있습니다 그러나 착취를 확인하는 것은 쉬운 일이 아니지만, 크리스텐센은 말했다. 취약점이 영향을받는 프로그램의 버전은 악용의 작동 방식을 파악하기 위해 패치를 적용하기 전후에 분석해야합니다.

Secunia는 알려진 소프트웨어 취약점에 대한 자체 악용 사례를 개발했습니다. 악용 사례 중 144 건은 멀티미디어 파일이나 오피스 문서와 같은 악성 파일이었습니다. 나머지 156 건이 브라우저 및 ActiveX 취약점을 찾는 악성 웹 페이지에 통합 된 악용이었습니다.

시만텍은 최고의 결과를 얻었지만 그 결과는 별다른 성과를 거두지 못했습니다. Internet Security Suite 2009는 300 악용, 또는 샘플 세트의 21.33 퍼센트.

그 결과는 훨씬 더 악화되었습니다. BitDefender의 Internet Security Suite 2009 빌드 12.0.10이 2 위를 차지하여 샘플 세트의 2.33 %를 탐지했습니다. Trend Micro의 Internet Security 2008은 BitDefender와 동일한 탐지율을 보였으며 McAfee의 Internet Security Suite 2009는 2 %로 3 위를 차지했습니다.

Kristensen은 Secunia가 대부분의 공급 업체가 공격 탐지에 집중하지 않는다는 것을 알고 있다고 경고했습니다. 그러나 벤더들이 단순히 페이로드가 아닌 악용을위한 서명을 만들기 시작하면 더 많은 시간을 절약 할 수 있기 때문에 이점이 있습니다. 960> 시만텍과 같은 벤더는 Microsoft와 관련된 공격에 대한 서명을 만들었 기 때문에 그러한 방향으로 움직이는 것으로 보인다고 크리스텐센은 전했다. 다른 벤더들은 비슷한 것을 가지고있다 "고 말했다.

한편, 사용자는 패치가 공개되는 즉시 소프트웨어 패치를 적용해야한다. 익스플로잇이 공개되고 패치가 릴리스 될 때까지 지연이있을 경우 사용자는 특정 프로그램을 사용하지 않아도됩니다.

"바이러스 백신 소프트웨어 만 있으면 걱정할 필요가 없다고 생각하는 사람이 너무 많습니다." 크리스텐센은 말했다. "불행히도, 그건 분명히 사실이 아닙니다."