The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В антивирусе McAfee для Linux выявлена удалённая root-уязвимость

13.12.2016 16:17

В проприетарном антивирусном пакете McAfee VirusScan Enterprise для платформы Linux выявлено 10 уязвимостей, сочетание которых даёт возможность организовать удалённую атаку, которая позволяет неаутентифицированному стороннему злоумышленнику выполнить свой код на сервере с правами пользователя root. Производителю было сообщено о проблеме ещё в июне, но обновление с устранением уязвимости было выпущено только вчера. Так как исправление уже доступно, обнаружившие уязвимости исследователи безопасности опубликовали рабочий прототип эксплоита.

По отдельности каждая из 10 уязвимостей не является критичной, но их сочетание позволяет выстроить цепочку для совершения атаки по получению полного контроля за системой. Исследователи также обратили внимание на непростительное для профессионального ПО, связанного с обеспечением безопасности, отношение к собственной защите - процесс выполняется с правами root без сброса привилегий. Второй процесс, обеспечивающий работу web-интерфейса запускается под отдельным пользователем, но все запросы всё равно передаются для обработки процессу, работающему под root

Найденные уязвимости:

  1. CVE-2016-8016: Возможность удалённой проверки наличия файла, не требующая аутентификации;
  2. CVE-2016-8017: Возможность удалённого чтения определённого класса файлов без аутентификации;
  3. CVE-2016-8018: Отсутствие токенов для защиты от CSRF-атак;
  4. CVE-2016-8019: Возможность осуществления межсайтового скриптинга;
  5. CVE-2016-8020: Удалённое выполнение кода и повышение привилегий при наличии аутентифицированного доступа к web-интерфейсу;
  6. CVE-2016-8021: Возможность записи файлов в известные пути через манипуляции с web-интерфейсом;
  7. CVE-2016-8022: Повторное использование токенов аутентификации;
  8. CVE-2016-8023: Возможность подбора токенов аутентификации;
  9. CVE-2016-8024: Разбиение HTTP-запросов;
  10. CVE-2016-8025: Подстановка SQL-кода при наличии аутентифицированного входа.

Метод работы эксплоита сводится к следующим шагам:

  • Подбор токенов аутентификации при помощи уязвимостей 7 и 8;
  • Создание подставного сервера доставки обновлений;
  • Использование седьмой уязвимости для отправки запроса с использованием подобранного токена аутентификации для совершения операции обновления сервера;
  • Сохранение в системе вредоносного скрипта при помощи уязвимости 6;
  • Отправка специально оформленного запроса с использованием подобранного токена аутентификации. Через эксплуатацию 5 и 6 уязвимостей инициируется запуск процесса сканирования на наличие вирусов, который приведёт к выполнению подготовленного ранее скрипта с правами root.


  1. Главная ссылка к новости (https://nation.state.actor/mca...)
  2. OpenNews: Пакет McAfee ScriptScan внесен в черный список дополнений Firefox
  3. OpenNews: Компания McAfee готовит к выпуску пакет для защиты устройств на базе Linux
  4. OpenNews: Показательные критические уязвимости в продуктах Symantec и Norton
  5. OpenNews: Уязвимость в Symantec Antivirus, позволяющая получить полный контроль над системой
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/45672-mcafee
Ключевые слова: mcafee, virus
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (66) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Омомим (?), 16:26, 13/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +38 +/
    Потрясающе.
    Вот что было бы интересно узнать, так это статистику использования этого продукта среди пользователей Linux. Лично я только что узнал о его существовании под эту платформу, но по себе, как известно, не равняют.
    Кто им пользуется вообще?
     
     
  • 2.6, abu (?), 16:34, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • –6 +/
    Когда-то он спасал на винде там, где стояла 1с, потому что был легче Касперского. С тех пор прошло лет 10, как обстоят дела теперь - не знаю.
     
     
  • 3.19, safsad (?), 18:32, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там где жрет Касперский, спасал DrWeb. А еще DrWeb спасает своей ES версией, т.к. сервер раздающий клиенты работает на всем, начиная от Windows, заканчивая FreeBSD и Solaris. А тот-же касперский под Windows Server заточен.
     
     
  • 4.56, Аноним (-), 02:05, 14/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > жрет Касперский

    Очепятка по Фрейду. Имею несчастье наблюдать кошмарского на ряде машин. Оно периодически сжирает грузит систему так, что пользователю  ресурсов не остается. Что самое забавное, на этих машинах он совершенно не нужен — у пользователя урезаны права, сменные носители заблокированы, корпоративная почта и корпоративный же сайт. Но "тем кто сверху виднее".

     
     
  • 5.71, 1 (??), 14:13, 14/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Просто по всяким регламентам, антивирус необходим. И не абы какой, а "сертифицированный".
     
     
  • 6.79, Аноним (-), 05:36, 17/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    «Какие ваши доказательства?» ©
     
  • 2.13, Аноним (-), 17:00, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Сервера проверки почтового трафика для win пользователей :)
     
  • 2.16, Мяут (ok), 17:23, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • –5 +/
    У нас на работе обязательное требование :) Да, даже для Линукса.
     
     
  • 3.22, Аноним (-), 18:36, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Линукс хоть сам и не поражается вендовой заразой (хотя в вайне некоторые вири таки работают), но при наличии расшаренных папок может служить переносчиком оной. Потому и.
     
  • 2.28, DmA (??), 19:46, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Если эта фигня от McAffee встречается на предустановленном компе или ноутбуке сношу нафиг, без неё ноутбуки типа Lenovo и Acer на слабых(a4,a6,e1) процессорах хотя бы начинают работать... В вообще программ бесполезнее антивирусов не видел. толку почти ноль, от вирусов почти не защищают, всегда самым слабым местом в защите является пользователь, да и при этом режим мониторинга вирусов тормозит работу компьютера раз в два: процессор мощнее и диск быстрее, значит антивирус будет просто быстрее и больше проверять файлы, но от этого работать медленнее, слабый проц попадётся, неполезная нагрузка антивируса будет ещё заметнее
     
     
  • 3.63, Аноним (-), 08:55, 14/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Поступаю почти схожим образом, обычно оставляю встроенный в десятке антивирус (если его так можно назвать), но если клиент настаивает, ставлю avast, который, в отличие от MacAffee, развивается.
     

  • 1.4, Michael Shigorin (ok), 16:27, 13/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Сапожник без сандалий...
     
     
  • 2.7, ann (??), 16:42, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +10 +/
    times new roman завезли?
     
     
  • 3.10, алекс (??), 16:48, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    вам PS Sans не нравится?
     
  • 3.17, Michael Shigorin (ok), 17:43, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > times new roman завезли?

    Этот? -- http://packages.altlinux.org/fonts-ttf-ms

     
     
  • 4.21, Аноним (-), 18:35, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Видимо это был вопрос на тему https://www.linux.org.ru/forum/talks/13073862
     
  • 4.42, not ann (?), 20:52, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    т.е. в дистрибутиве альта пиратские шрифты из коробки?
     
     
  • 5.58, Crazy Alex (ok), 02:22, 14/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Кхм, похоже, что да
     
  • 5.60, Аноним (-), 07:14, 14/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Если бы только шрифты. Там ещё пиписитарные модули ядра (драйверы на видеокарты nvidia) распространяются в собранном виде, что является нарушением лицензии ядра.
     

  • 1.5, Максим (??), 16:32, 13/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Теперь я знаю о его существовании)))
     
  • 1.8, Аноним (-), 16:45, 13/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а не надо было криса увольнять!
     
     
  • 2.11, Онаним (?), 16:53, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Касперского?
     
     
  • 3.23, Ilya Indigo (ok), 18:55, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Тоже на ум пришла только эта фамилия.
     
  • 3.68, Аноним (-), 10:43, 14/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    да
     
  • 2.57, Аноним (-), 02:06, 14/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Все ненавидят Криса.
     

  • 1.9, алекс (??), 16:47, 13/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    бэкдор!
     
     
  • 2.59, SampleID (?), 04:41, 14/12/2016 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Нет, это баги.
    Бэкдор у них наверняка без багов работает =).
     

  • 1.12, Аноним84701 (ok), 16:59, 13/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    > Производителю было сообщено о проблеме ещё в июне, но обновление с устранением уязвимости было выпущено только вчера.

    Зато теперь мы знаем, насколько очередного проприетарщика заботят проблемы клиентов ;)

    > обратили внимание на непростительное для профессионального ПО для обеспечения безопасности отношение к собственной защите - процесс выполняется с правами root без сброса привилегий.

    А это уже "виндузячьи" привычки.
    AV-щиков тыкают носом в глупые ошибки уже не первый год:
    http://joxeankoret.com/download/breaking_av_software_44con.pdf
    2014 год: noexec, aslr, mprotect -- не, не слышали! Зато свои либы, не умеющие в способы защиты десятилетней+ давности (aslr, pax) в каждый процесс системы заинъектить  -- святое дело!
    AV софт все так же, как и 15 лет назад, падает от классической Zip-бомбы? Cовсем-совсем скоро исправим! Обещаем торжественно, просто подождите еще немного ... кстати, не забудте лицензию за 20+$/год обновить!

     
     
  • 2.51, Аноним (-), 23:40, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > теперь мы знаем, насколько очередного проприетарщика заботят проблемы клиентов ;)

    Проблемы проблемами, а исправления по расписанию.

     

  • 1.14, тоже Аноним (ok), 17:11, 13/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    - А нельзя эту строчку - просто выкинуть?!
    - Ты чё? Ради нее все и писалось!
     
  • 1.15, th3m3 (ok), 17:16, 13/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Антивирусы - сами угроза для безопасности. Эта проблема уже давно актуальна. Они имеют повышенные привилегии, но многие забывают, что они тоже не идеальны и содержат бреши в безопасности.
     
     
  • 2.18, booka (?), 18:26, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Но что же делать?
     
     
  • 3.24, антончик (?), 19:07, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Повышать собственную техническую грамотность, перестать отдавать предпочтение языкам программирования, которые позволяют с лёгкостью рассовать по коду неочевидные выходы за память (можно даже не тыкать пальцем, все и так знают что за языки это).
     
     
  • 4.26, Аноним (-), 19:20, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Писать ядра, драйверы, загрузчики, линковщики и компиляторы на жаве?
     
     
  • 5.75, ТТТ (?), 22:49, 14/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    На джаваскрипте
     
  • 4.35, DmA (??), 19:58, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Повышать собственную техническую грамотность, перестать отдавать предпочтение языкам
    > программирования, которые позволяют с лёгкостью рассовать по коду неочевидные выходы за
    > память (можно даже не тыкать пальцем, все и так знают что
    > за языки это).

    Oberon?Не?

     
  • 4.38, DR94 (ok), 20:19, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > отдавать предпочтение языкам программирования, которые позволяют с лёгкостью рассовать по коду неочевидные выходы за память (можно даже не тыкать пальцем, все и так знают что за языки это).

    Еще один неосилятор, практически в любой книге по сям очень подробно расписывают как нужно работать с памятью чтобы не возникало проблем... Но у нас же одни Поповы которые лучше знают как нужно, потом они же и газифицируют лужи после того как обделались. Семейство сей как пистолет, если ты грамотно и со всей серьезностью подойдешь к изучению станешь отличным стрелком, а если ты идиот то отстрелишь себе...


     
     
  • 5.41, Аноним (-), 20:45, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    в каждой книге писано, да не каждый книгу читывает.
     
  • 5.50, Аноним (-), 23:38, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это был выперд в сторону разработчиков OpenBSD?

     
     
  • 6.54, DR94 (ok), 01:11, 14/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    В сторону неосиляторов "ужс как сложна" языков...
     
  • 5.81, Аноним (-), 06:08, 17/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    и почему-же ВСЕ так не пишут и оставляют потенциальные лазейки?
     
  • 3.29, DmA (??), 19:48, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Но что же делать?

    Запускать ОС с привилегиями пользователя, а все процессы пользователя запускать в нулевом кольце, чтобы он в любой момент мог остановить выполняющиеся процессы и посмотреть что делается!

     
  • 3.48, Led (ok), 22:35, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Но что же делать?

    Страдать, вендузоед, страдать.

     
  • 2.25, Запрещенка (?), 19:15, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Антивирусы пишут для внедрения в инфраструктуры чужих предприятий/государст бэкдоров уровня ядра.
    Вот так вот начнут выводить все деньги со счетов ваших компаний.
     
     
  • 3.31, DmA (??), 19:51, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Антивирусы пишут для внедрения в инфраструктуры чужих предприятий/государст бэкдоров
    > уровня ядра.
    > Вот так вот начнут выводить все деньги со счетов ваших компаний.

    Так вот почему у бюджетников денег нет, из-за антивирусов, а я думал кризис и политически неверное руководство :)
    Наверно ещё у военных научные роты хакеров проникли в компьютер госдумы с бюджетом и переписали все деньги на себя


     
     
  • 4.82, Аноним (-), 06:11, 17/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    есть такое понятие как промышленный шпионаж, ознакомься с ним
    кому принадлежит McAffee еще далеко неочевидно
     
  • 3.45, Анонимс (?), 22:21, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Антивирусы пишут для внедрения

    филантропия:( типа люди идеальны, а программы нет.

     

  • 1.20, Аноним (-), 18:34, 13/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кто там DrWeb рекомендовал? Имел опыт репорта десятка вирусов в него вот с такой захватывающей скоростью: https://twitter.com/odintsov_pavel/status/808436794865946624
     
     
  • 2.27, A (?), 19:32, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Как посчитать два года на двух датах, если первая указывает на 16-й месяц?
     
  • 2.34, DmA (??), 19:57, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Кто там DrWeb рекомендовал? Имел опыт репорта десятка вирусов в него вот
    > с такой захватывающей скоростью: https://twitter.com/odintsov_pavel/status/808436794865946624

    Я тоже один раз обнаружил некую тварь, которую ни доктор веб, ни касперский не обнрауживали. Отослал им этого зверя в контору. Касперские вообще ничего не ответили, дрвеб ответили, что спасибо, у нас уже он есть, скоро выйдет сигнатура этого вируса. Так что дрвеб хотя бы ответили, реагируют, Касперским некогда, они там наверно вирусы строчат.


     
     
  • 3.61, Аноним (-), 08:19, 14/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Мы однажды заразу подхватили, у нас на виндовом серваке в корне диска С: создавался авторан и исполняемый файл со случайным именем, на который этот авторан указывал. При стирании этого авторана и непосредственно вируса оба через пару минут создавались вновь. Взял вирусняк и отправил Касперскому, Вебу и Симантеку.
    Касперский через неделю спросил, есть ли у нас лицензия на их антивирус. Пля. Без покупки ихнего продукта они даже вирусы не принимают в работу. Отличная контора.
    ДрВеб через пару недель ответил, что в файле вредоносов не обнаружено. Угу.
    Симантек, который у нас был лицензионный, скромно промолчал.
     
  • 2.37, Zenitur (ok), 20:10, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    По моему субъективному мнению, не являющееся истиной в последней инстанции, Dr. Web для десктопного Linux - не профессиональный продукт. Включите вкладку со статистикой. Каждую секунду к отсканированным файлам добавляется случайное число. Я так 8-часовой рабочий день ждал - насканировалось больше, чем у меня файлов в системе. top при этом не фиксирует ни-че-го. А ещё "родительский контроль" почему-то назван "брандмауэр", но хоть работает, и ладно. Я бы понял это как ошибку в локализции, но это же российский продукт.

    И ещё там по-мелочи мне что-то не нравилось. Но эти все недостатки касаются только десктопного продукта. Серверный продукт сделан прямыми руками.

     
  • 2.39, Аноним (-), 20:19, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Видимо, ты харей не вышел. Всё, что я им сдавал анализировалось и добавлялось в считанные часы. Правда было это ещё в 2008 году...
     

  • 1.36, Выключатель (?), 19:58, 13/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Как можно сбросить привилегии с основного процесса? Ведь ему теоретически может потребоваться доступ на чтение/запись к любому файлу в системе.
     
     
  • 2.40, тоже Аноним (ok), 20:26, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    Антивирусу, который держит оборону системы при действиях пользователя, никакие права сверх тех, которые имеет пользователь, на хрен не нужны.
    Но если не давать антивирусу лишних прав - как пристроить свой руткит в систему?
     
     
  • 3.43, Выключатель (?), 20:57, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И как быть если в системе работает несколько пользователей одновременно?
     
     
  • 4.44, тоже Аноним (ok), 21:37, 13/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы же не запускаете файловый менеджер с рут-правами только потому, что с ним могут работать несколько пользователей?
     
     
  • 5.62, Выключатель (?), 08:20, 14/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В отличии от файлового менеджера, антивирус вероятно будет использовать перехват системных вызовов для реализации проактивной защиты. Поэтому я исхожу из того что такой процесс должен быть в системе единственным.
    К тому же при работе антивируса "от пользователя" кто защитит демонов (пользователи nobody, www-data, ftp, dbus и т.п.)? В домашнем каталоге обычного пользователя и защищать-то практически нечего. Там исполнимого кода может вообще не быть.
     
     
  • 6.65, тоже Аноним (ok), 09:29, 14/12/2016 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Под окошками этот тупиковый путь уже давно пройден.
    Антивирус, который обязательно должен знать все, что происходит в системе, чтобы...
    Вам когда-нибудь помогала та проактивная защита? Мне - ни разу.
    Зато антивирус так занят делом, что все ресурсы машины можно смело делить пополам.
    В задницу все оптимизации - тут антивирус работает! Он же защищает... от всего... правда?

    А потом запускаем программку - а она начинает шифровать все файло пользователя. С правами пользователя и без всякой подозрительной активности. Никакие антивирусы иначе, как по сигнатурам, трояны-шифровальщики все равно не отличают. А если включают эвристику - начинают ругаться на каждую первую незнакомую программу. Но для такого анализа достаточно прав на чтение файлов программы, которая должна исполняться. Которые у пользователя явно есть.

    Еще, как мы помним из определения вируса, он размножается. Толку от один раз пойманного и запущенного бота немного, ему надо прописаться в системе. Исполняемые файлы вирусня давно перестала модифицировать (да и недоступны они для записи в нормальных системах). Остаются каталоги, из которых производится - так или иначе - автозапуск. Внезапно, слежение за изменением каталогов в Линуксе есть из коробки, и отдельный демон для этого не нужен. И права рута, насколько я понимаю, тоже...

    Ну, а если пользователь поднял себе права и выполняет какие-то действия от рута - тут я за то, чтобы, как это издавна принято в Юниксах, считать, что он знает, что делает. А не пытаться угадать, предотвратить и всячески мешать. Потому что в этом режиме пользователь сам страшнее любого вируса, а уж с "помощью" сверхпопечительного робота может наломать дров по полной программе.

     
  • 3.55, Анонимс (?), 01:41, 14/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > нахрен не нужны

    а если легальное прерывание завершается эскалацией привилегий?

     
  • 2.76, DmA (??), 08:21, 15/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > Как можно сбросить привилегии с основного процесса? Ведь ему теоретически может потребоваться
    > доступ на чтение/запись к любому файлу в системе.

    тупизм,зачем ему доступ и проверка тех файлов, в которых по определению нет вирусов, либо они не меняются. Если у файла атрибут, только для чтения, но не исполнения, то зачем их проверять. Вообще одна часть диска или определённые папки  должны быть на чтение. У ОС должны быть полномочия, которые запрещает всем или некоторым программам менять или вообще лазить в опредённые папки( тот же мандатный доступ это обеспечивает)..
    Сколько было раз когда тот же Касперский объявлял какую-нибудь виндовскую библиотеку заразной и удалял её. В позапрошлом году удалил tcp шную билиотеку...

     
     
  • 3.77, Выключатель (?), 20:58, 15/12/2016 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я правильно понимаю, что Вы можете предложить архитектуру антивирусной защиты в которой ни один процесс антивируса не имеет прав root?
    Могли бы Вы описать некоторые моменты этой архитектуры, а именно:
    1) сколько процессов должно быть запущено?
    2) как процессы взаимодействуют между собой (если процессов несколько)?
    3) какие фунции выполняет каждый из процессов?
    4) с правами какого пользователя каждый из процессов работает?
    5) как предложенное решение позволяет повысить безопасность системы и/или пользователя, т.е. какие именно угрозы безопасности предложенное решение может предотвратить?
    6) способен ли такой антивирус противостоять вредоносному ПО, которому каким-либо образом удалось повысить свои привилегии?
     

  • 1.53, cat666 (ok), 00:57, 14/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Лет эдак 10 назад сей продукт на Винде потряс меня реализацией, всего чего только можно, через RPC, кучей уязвимостей да кривым оркестратором. Приятно видеть что даже спустя столько лет даже на Linux McAfee продолжает держать марку.
     
  • 1.64, Адекват (ok), 09:14, 14/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Каждый раз, когда я узнаю о какой-то серъезной проблеме в линукс, я думаю, что более глупой, абсурдной, невозможной проблемы быть не может.
    И каждый раз я ошибаюсь.
    Рут-уязвимость, через АНТИВИРУС, карл....
     
     
  • 2.69, Аноним (-), 11:20, 14/12/2016 [^] [^^] [^^^] [ответить]  
  • +/
    > АНТИВИРУС

    И еще при этом какой. Дабл килл!
    https://www.youtube.com/watch?v=bKgf5PaBzyg

     

  • 1.74, Аноним (-), 22:07, 14/12/2016 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    с такими антивирусами и вирусы не нужны
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру