Cara memeriksa antivirus yang rentan terhadap exploitable RWX addresses

Cara memeriksa antivirus yang rentan terhadap exploitable RWX addresses | selamat Pagi sahabat ForGuides, kali ini saya akan memberikan Sedikit Tutorial yang bisa anda gunakan untuk memeriksa apakah Anti Virus anda Rentan Terhadap exploitable RWX addresses.

AV Vulnerability Checker adalah program gratis untuk Windows yang menentukan apakah perangkat lunak antivirus yang diinstal pada komputer yang rentan terhadap exploitable constant Read-Write-Execute (RWX) addresses.

Kerentanan yang buruk, terlepas apakah mereka ditemukan dalam sistem operasi atau program yang berjalan di atasnya. Salah satu yang paling buruk mempengaruhi perangkat lunak keamanan, program yang dirancang untuk melindungi sistem dari serangan.

Ensilo, perusahaan di balik produk dengan nama yang sama yang “menawarkan real-time platform pencegahan exfiltration terhadap serangan yang ditargetkan”, mengungkapkan kerentanan keamanan yang mempengaruhi berbagai produk antivirus.

Ini ditemukan kerentanan saat penyelidikan produk enSilo perusahaan sendiri dengan perangkat lunak antivirus AVG.

baca juga : Cara Menambahkan Perlindungan dari Adware di Windows Defender

Vulnerable anti-virus solutions “allocate a memory page with Read, Write, Execute permissions at a constant predictable address” dan untuk berbagai proses user-mode termasuk browser web atau Adobe Reader.

Kerentanan ini memungkinkan penyerang untuk mem-bypass mitigasi Windows tertentu terhadap eksploitasi, misalnya ASLR atau DEP sejak penyerang tahu di mana untuk menulis dan menjalankan kode.

Perusahaan menemukan kerentanan dalam produk beberapa antivirus McAfee Virus Scan termasuk untuk Enterprise versi 8.8, Kaspersky Total Security 2015 dan AVG Internet Security 2015.

AVG dan McAfee tampaknya telah membereskan masalah di update terbaru.

Cara memeriksa antivirus yang rentan terhadap exploitable RWX addresses
Cara memeriksa antivirus yang rentan terhadap exploitable RWX addresses

Ensilo merilis sebuah program untuk Windows yang menguji solusi antivirus lainnya untuk kerentanan. Alat ini tersedia di Github.

https://github.com/BreakingMalware/AVulnerabilityChecker
  1. Klik download pada Github dan download arsip untuk sistem lokal.
  2. Ekstrak arsip setelah itu ke direktori lokal.
  3. Jalankan AVulnerabilityChecker.exe.

tes Program kerentanan menggunakan web browser pada sistem. Untuk itu bekerja, Anda harus memiliki browser web terbuka, dan menutupnya ketika program meminta Anda untuk melakukannya.

Kemudian Anda perlu me-restart browser web dan terbuka setidaknya dua tab baru di dalamnya. Program ini kemudian akan memeriksa apakah kerentanan dapat dimanfaatkan pada sistem.

Setiap wilayah memori yang ada di kedua scan mungkin dapat diprediksi dan program menunjukkan ini dengan daftar alamat tersebut dan proses.

Apa itu tidak akan lakukan adalah mengungkapkan solusi keamanan yang rentan terhadap serangan. Para peneliti menyarankan agar Anda menggunakan debugger untuk menemukan jalan keluar, tapi jika kedengarannya terlalu rumit, Anda mungkin ingin menonaktifkan perangkat lunak keamanan buka dan kembali menjalankan tes untuk menemukan pelakunya dengan cara ini.

Jika Anda menemukan bahwa produk yang Anda jalankan rentan, ada sedikit yang dapat Anda lakukan tentang hal itu. Setelah memastikan bahwa itu adalah up to date, Anda dapat menginformasikan pengembang program tentang kerentanan tersebut.

referensi :

  • ghacks.net