Está en la página 1de 20

visin de conjunto Productos Endpoint Protection ( EPP ) estn diseados para proteger contra un amplio espectro de amenazas.

Productos originalmente desarrollado para detectar auto-replicante cdigo (virus y gusanos) han aadido una proteccin contra el adware , spyware, rootkits, bootkits , ataques de phishing y vulnerabilidades , adems de proporcionar funciones de firewall y ms. La capacidad de bloquear la explotacin es una de las tareas ms importantes requeridas de los productos de EPP . Cuando una nueva vulnerabilidad es explotado , no slo puede el malware , conocido o desconocido , se instalar en silencio , los criminales pueden hacerse cargo de la explotacin ordenador de forma manual , que permita eludir las firmas y heurstica diseado para detectar cdigo malicioso. Si un EPP puede bloquear un exploit , se ha bloqueado de manera efectiva cualquier y todo el malware que el exploit puede intentar ejecutar o instalar. La capacidad de captar la carga til de un exploit entrega tiene valor, pero ofrece menos proteccin que el bloqueo de la explotar en s . Exploit kits como Blackhole han hecho esencialmente la explotacin masiva de los sitios web de una franquicia de bajo costo operacin con un buy-in bajo y un rendimiento lucrativo inmediata. Software como Java de Oracle, Adobe Flash y Reader / Acrobat , adems de los navegadores web , mantener un suministro fresco de vulnerabilidades explotables disponible incluso como hazaas antiguas siguen afectando a los consumidores y empresas por igual. La explotacin de las vulnerabilidades de los programas de software comunes permite a los atacantes para romper las redes , robar propiedad intelectual , el correo electrnico de secuestro y cuentas de redes sociales , y la participacin en varios otros tipos de delitos cibernticos . Investigacin de vulnerabilidades NSS revela que el nmero de vulnerabilidades reportadas aument significativamente en 2012 y el

paisaje vulnerabilidad est atravesando transformations1 significativa . Las empresas cuentan con varias herramientas para ayudar a prevenir la explotacin de vulnerabilidades. Los parches son uno de los ms defensas importantes. Sin embargo, muchas empresas no pueden parchear todas las aplicaciones en sus escritorios y, a menudo son lentos para implementar las versiones de software ms recientes . Los sistemas de prevencin de intrusiones ( IPS ) , y en algunos escenarios firewalls de prxima generacin ( NGFW ) , pueden proporcionar una valiosa lnea de defensa contra los exploits para las empresas. NSS proporciona amplias pruebas comparativas de productos IPS y NGFW . El uso de los navegadores web actuales es otro lnea de defensa. Los navegadores ms utilizados han aadido caractersticas tales como los sistemas de reputacin y aplicacin bloqueo para ayudar a defender contra la explotacin de vulnerabilidades. El uso de productos de proteccin de punto final, coloquialmente conocido como antivirus , tambin es una defensa comn. NSS probado 11 productos populares EPP empresa para medir su efectividad en la proteccin de los equipos con Windows contra exploits. Todos los exploits utilizados durante esta prueba han estado a disposicin del pblico durante meses (ya veces aos ) antes de la prueba , y tambin se han observado en su uso en Internet . Las empresas, especialmente las que emplean el modelo de BYOD , que buscan proteccin contra la explotacin de los ataques impulsados contra PCs de escritorio y porttiles deben examinar de cerca los resultados de esta prueba.

Figura 1 - Combinados Block tarifas (incluyendo vectores alternos) Figura 1 combina 203 exploit descarga y carga til tests de ejecucin con 30 ataques alternos de vectores para proporcionar

el general exploit tasa de proteccin para los productos EPP probadas. Hallazgos clave: Con algunas notables excepciones, los productos de punto final no proporcionan proteccin adecuada contra exploits. Los productos de la empresa EPP difieren hasta un 53% en la eficacia en las hazaas de bloqueo, con los niveles de proteccin que vara entre 44% y 97% Software de Mantenimiento de AV hasta al fecha no cede adecuada proteccin contra exploits, como lo demuestran las lagunas en la cobertura para las vulnerabilidades encontrado que varios aos. Java es un vector de ataque significativo

Tabla de contenidos anlisis .................................................................................................................................. 5 Antecedentes de prueba - Amenaza Paisaje ........................................................................................................... 5 Etapas de Proteccin ..................................................................................................................................... 6 Cmo se realiz esta prueba ..................................................................................................................... 7 Proteccin contra Exploits Across Protocolos ............................................. .................................................. ... 7 Exploit bloqueo Resultados ................................................................................................................................ 8 Vectores de Ataque alternativos ......................................................................................................................... 11 Metodologa de prueba ................................................................................................................. 12

Los productos probados ................................................................................................................................... 12 Host Client Descripcin ............................................................................................................................... 13 Las vulnerabilidades ...................................................................................................................................... 13 Apndice A : Definiciones ........................................................................................................ 15 vulnerabilidad ............................................................................................................................................... 15 explotar ......................................................................................................................................................... 15 carga til ....................................................................................................................................................... 15 Informacin de Contacto .............................................................................................................. 16

Tabla de las Figuras Figura 1 - Combinados Block tarifas (incluyendo vectores alternos) ....................................... ............................. 3 Figura 2 - Cmo se explota un ordenador de sobremesa / porttil ....................................... ........................................ 5 Figura 3 - HTTP vs tipos de bloques HTTPS ........................................................................................................... 8 Figura 4 - No IE6 Exploit general Bloque Cambio ........................................ .................................................. 9 .... Figura 5 - IE6 general Bloque Cambio ................................................................................................................. 10 Figura 6 - Exploit general Bloque Cambio ........................................................................................................... 10

anlisis Los resultados de NSS ' pruebas a fondo de 41 exploits individuales y ms de 200 escenarios de ataque revelaron significativa las diferencias en las capacidades defensivas de 11 lderes de soluciones de proteccin de punto final . Los resultados se proporcionan para los hazaas que requieren Internet Explorer 6 y aquellos que no lo hacen . Dado que muchas empresas se ven obligadas a apoyo IE6 debido a las aplicaciones heredadas , esta capacidad puede ser un factor determinante en la seleccin de un producto de PPE . Excluyendo explotacin que requieren IE6 , la tasa de bloque promedio fue de 77 % , con el producto ms dbil de bloqueo 44 % y el mejor producto de bloqueo de 98 % de los ataques. Para hazaas requieren IE6 a ejecutar, la capacidad promedio de bloqueo fue 65 %, siendo la ms dbil desempeo bloqueando el 20% de los ataques y los mejores productos de bloquear el 100% de los ataques. Las empresas confan en los productos de seguridad de punto final para ayudar a proporcionar un escudo virtual contra exploits. El nmero de aplicaciones potencialmente vulnerables que necesitan ser parcheados grava los recursos de la mayora de los departamentos de TI y pueden permiten a las vulnerabilidades que persistan ms de lo que normalmente podra en un ordenador de consumo. Pruebas de NSS muestra que la mayora de los productos del EPP no logran bloquear algunas de las hazaas ms utilizados y peligrosos de los ltimos aos. Dada la importancia y la creciente prevalencia de esta clase de amenaza , NSS recomienda que las empresas toman en peso adecuado a la calidad de explotar la tecnologa de prevencin , as como la deteccin rendimiento y amenaza , al seleccionar los productos del EPP . Antecedentes de prueba - Amenaza Paisaje Las capas de defensa utilizado en las empresas son muy variables. La medida en que las tecnologas tales como IPS, NGFW(firewall de prximo generacin), web

y listas blancas de aplicaciones , clientes ligeros , y se emplean otras medidas afectarn a lo importante que es que un EPP producto es capaz de bloquear explotacin . Cuando los empleados trabajan desde casa, o la " traiga su propio dispositivo " ( BYOD ) se adopt el modelo , la importancia de la prevencin explotar en productos de EPP se puede aumentar significativamente . Deteccin de vulnerabilidades y la prevencin es un problema difcil y requiere un conjunto diferente de habilidades y el enfoque de proteccin contra el malware tradicional. En esta prueba de NSS demuestra las capacidades de 11 populares productos de proteccin de endpoints de nivel empresarial

Etapas de Proteccin La siguiente tabla muestra los pros y los contras de detener la amenaza en las distintas etapas . Etapa de Pros Proteccin Contras

Etapa vulnerabilidad

Proporciona la mejor proteccin - evita la vulnerabilidad de activacin

90 % proactiva : Se puede desarrollar la proteccin antes exploits basados en la vulnerabilidad son liberados TODOS alternativo explotar variantes de la vulnerabilidad se bloquean

Casi imposible para evadir Muy preciso Genera los falsos positivos menos Requiere mucho trabajo y es difcil de hacer

10 % reactiva : Debe saber la vulnerabilidad Requiere aplicacin compleja o protocolo descodificacin Debe entender la vulnerabilidad Ms intensivo del procesador Etapa 1 explotar Ofertas dirigidos proteccin impide que el (conocido) explotar

No hay necesidad de entender la vulnerabilidad o la protocolo ms all de un nivel superficial Se puede hacer fcilmente a travs de expresiones regulares coincidente rpido Genera pocos falsos positivos Proporciona proteccin selectiva limitada

50 % reactiva : Hay que ver el exploit primero Slo evita que el especfico (conocido) exploit

Fcil para los atacantes para encontrar alternativas a la carretera de circunvalacin Cobertura mxima = muchas firmas Requiere de sintona para evitar falsos positivos Etapa 2 carga til Se centra en la carga maliciosa (malware )

Detecta malware que se entregue por otros medios ( es decir, USB ) Concordancia con el modelo simple rpido Basado en la tecnologa madura La deteccin se produce despus de un ataque con xito ha puesto cdigo malicioso en un punto final

100 % reactiva : Hay que ver la carga til primero No detecta ataques " no estndar " Fcil para los atacantes para ofuscar los ataques y derivacin Requiere el mayor nmero de firmas + actualizaciones constantes para ser eficaz Slo proporciona una proteccin limitada

Cmo se realiz esta prueba Entre octubre y diciembre de 2012 , NSS probado 11 productos de proteccin de punto final de la empresa , la evaluacin de su

respectivas capacidades de proteccin contra exploits . Las vulnerabilidades utilizadas en esta prueba fueron explotados cuando un usuario visitado una pgina web infectada que aloja el cdigo de ataque . Los ataques ocurrieron en dos etapas : 1 . El atacante caus una corriente especialmente diseado de los datos y el cdigo para ser entregado a una ubicacin precisa . este explotados ordenador de la vctima , ganando al atacante la capacidad de realizar la ejecucin de cdigo arbitrario. 2 . El cdigo malicioso se ejecuta silenciosamente en la computadora de la vctima. Si el ataque se frustr en la primera etapa ( accin exitosa ) , entonces no puede avanzar a la segunda etapa . Mientras el explotar no es derrotado , la instalacin de malware es slo uno de muchos posibles acciones que el atacante puede tomar. antes de explotacin de una vulnerabilidad , los atacantes tienen la capacidad de utilizar servicios como VirusTotal de Google e incluso el propios productos, para asegurar la carga til no sern detectados por cualquier producto antivirus. Dado que los ciberdelincuentes tener el tiempo y los recursos para asegurar encargo de malware sern detectados , es imperativo que los ataques sean derrotado en la etapa ms temprana posible. Aquellos productos que no son capaces de impedir la explotacin de vulnerabilidades Tambin son incapaces de proporcionar una proteccin significativa contra el infinito nmero de cargas tiles que se pueden entregar . Proteccin contra Exploits Across Protocolos El complemento de Firefox , Firesheep , atrajo la atencin considerable de los medios de comunicacin los ataques de secuestro de sesin, y oblig a muchos los sitios de medios sociales para implementar sesiones cifradas . Hoy en da, Gmail , Twitter y Facebook todos ofrecen de extremo a extremo Sesiones HTTPS , al igual que prcticamente todos los sitios financiera. Cuando se comprometan sitios SSL de confianza , los productos que

no puede penetrar el cifrado SSL son ciegos a los ataques y para que el malware se entregan a travs de HTTPS protocolo de transporte. La deteccin de exploits entregadas a travs de HTTP en comparacin con los protocolos HTTPS puede variar hasta en un 39 % en un solo producto .

Figura 3 - HTTP vs tipos de bloques HTTPS Pruebas de protocolo de NSS utiliza una carga til que fue demostrado ser detectable por todos los productos en al menos algunos casos . la de carga til se entrega a travs de HTTP y HTTPS que aprovechan 39 exploits diferentes . Consulta que se utilizan en el protocolo prueba incluy varias versiones de Microsoft Internet Explorer , Mozilla Firefox , Apple Safari y Google Chrome. Aplicaciones vulnerables incluyen versiones de . NET , Flash , Java , Oficina, Shockwave , RealPlayer , Reader , QuickTime, WMItools y WMP . Para proporcionar la mejor proteccin , productos de seguridad deben proteger idealmente contra todas las vulnerabilidades para una vulnerabilidad determinada, independientemente del protocolo de transporte. Exploit bloqueo Resultados En las pruebas no IE6 , ningn producto fue capaz de bloquear todas las hazaas , y slo tres productos , Kaspersky ( 98 %) , McAfee ( 96 % ) y Symantec ( 92 % ) fueron capaces de bloquear ms de 90 % de la explotacin . Cuatro productos , ESET ( 74 % ) , Microsoft ( 66 % ) , Norman ( 52 % ) , y Panda 44 % en falso al menos el 75 % de la explotacin . Para la mayora de productos , el problema no era si el trfico se ha cifrado , sino ms bien una falta de deteccin hazaas en absoluto (ms de HTTP y HTTPS) . Algunos productos incluso demostrado ms eficaz explotar bloqueo

el rendimiento a travs de HTTPS a travs de HTTP. En promedio , hubo una diferencia 7 % en la capacidad de los productos a travs la junta para bloquear HTTPS contra ataques HTTP explotar .

Trend Micro bloque 39% menos ataques Entregado mediante HTTPS a travs de HTTP y AVG bloquea 16% menos los ataques cuando se us SSL. Slo ESET, Microsoft, y Norman comandos consistentemente los mismos esfuerzos hechos a travs de HTTPS como lo hicieron cuando no se us SSL. La eficacia global de los 11 productos en el bloqueo (no-IE6) explotacin es el siguiente:

Figura 4 - No IE6 Exploit general Bloque Cambio Al probar la proteccin contra exploits que requieren el uso de Internet Explorer 6.0, tres productos, McAfee, Sophos y Symantec fueron capaces de bloquear el 100% de los exploits. La media de deteccin de estas hazaas fue del 65%. Entre los ataques IE6 impulsadas que Microsoft en falso era un exploit que afecta a Microsoft Office 2003. Haba 5 productos que capaz de bloquear ms de 75% de los ataques. Cinco productos en falso 50% de la exploits que afectan usos IE6.

Vectores de Ataque alternativos En la prueba de productos EPP contra explota las pruebas primarias se realizaron con una variedad de navegadores web . NSS

Los ingenieros tambin realizaron algunas pruebas usando los vectores de ataque alternativos. Sin embargo, el conjunto de la muestra era demasiado pequeo para presentar diferencias de productos cualitativos sobre s solos esos criterios , pero s revelaron algunas lagunas en la proteccin. Los ingenieros probaron NSS 5 exploits , cada uno se ejecuta desde un mensaje de correo electrnico de Outlook , se ejecuta desde un recurso compartido de red , y copiado de un recurso compartido de red y se ejecuta desde el escritorio. La mayora de los productos sera bloquear los exploits cuando liberado de vectores alternativos si bloquearon el exploit de descarga . Haba un par de notables y interesantes excepciones , sin embargo. Por un exploit Kaspersky en falso un exploit cuando se ejecuta a partir de vectores alternativos. En una inspeccin posterior que era determina que el bloque inicial cuando se utiliz un navegador se basa en un heurstico que detecta la explotar secuencia de comandos en lugar de explotar la misma . F -Secure en falso dos hazaas si se ejecutan desde una red participacin , pero detecta las hazaas cuando se descargan , abierta de correo electrnico o abrir desde el escritorio. Trend Micro bloqueado la no explotacin de descarga y cuando se abre desde Outlook , pero cuando se ejecuta desde un recurso compartido de red o el escritorio. El pequeo conjunto de la muestra impide conclusiones que los dems productos no tendran problemas similares si un conjunto de muestras estadsticamente significativas fueron utilizados en estas pruebas. Sin embargo las pruebas no demuestran de manera concluyente que la capacidad de bloquear un exploit de descarga no se traduce automticamente en la proteccin contra la alternativa mtodos de entrega . Ingenieros NSS sealaron otros comportamientos desconcertantes , mientras que la realizacin de las pruebas. Hubo varios casos en los que productos marcan un exploit , pero la carga til an fue ejecutado . Estos casos fueron tabulados como fracasos . inicial

indicios apuntan a una condicin de carrera probable que un archivo temporal se escribe en el disco y, a veces , el PPE detecta antes de la ejecucin de carga til y, a veces la carga til gana la carrera. La metodologa de prueba estndar NSS requiere el uso de los puertos estndar para la exploracin y explotacin de entrega. Sin embargo , cuando los ingenieros de NSS trataron las mismas pruebas ms puertos no estndar , Kaspersky no pudo detectar el hazaas . Esto se puede atribuir a las opciones de configuracin y subraya la necesidad de bloquear los puertos no utilizados en el cortafuegos , as como la necesidad de probar las implementaciones de productos de seguridad en el entorno real de la empresa . En hazaas pruebas entregadas a travs de HTTPS , ingenieros NSS sealaron que el navegador sola chocar cuando se prueba el Producto de Kaspersky . Si bien esto hizo prevenir la carga til de ejecucin , no es el enfoque ideal para explotar proteccin y puede dar lugar a llamadas de asistencia tcnica excesivas.

Metodologa de prueba Metodologa Versin: Endpoint Protection Metodologa de ensayo v3.0 Este informe de la prueba es uno de una serie de varias pruebas en nuestra serie de "Whole Product Test " . El alcance de este particular, informe se limita a Host Intrusion Prevention contra Exploits . No se Zero - Day explota contra vulnerabilidades desconocidas se incluyeron en esta prueba . Otras pruebas de esta serie incluyen: 1 . Ingeniera social Malware - malware basado en Web que engaa a los usuarios para que descarguen e instalarlo . 2 . Host Intrusion Prevention - Este informe 3 . Defensas Evasion - Intentos Prevencin de burlar AV y HIPS

4 . Anti-Malware ( clsicos ) - Email , Red de Acciones e infeccin USB vectores 5 . Explotaciones basadas en Web en vivo "drive-by " - la prueba en vivo utilizando exploits procedentes de Internet que insertan el malware cargas tiles . Tambin conocido como " drive-by " o " descargas no consentidas " 6 . Performance - Aumento de la memoria , la CPU, el tiempo de arranque y el tiempo de carga de la aplicacin. Los productos probados La siguiente es una lista de los productos que se probaron y se ordenan por orden alfabtico : 1 . AVG Internet Security Business Edition 2012 2012.0.2221 2 . ESET Endpoint Security 5 5.0.2126.0 3 . F -Secure Client Security 9.31 4 . Kaspersky Endpoint Security 2012 12.0.0.374 8.1.0.831 ( a) 5 . 8.8.0 McAfee Endpoint Protection 6 . 2.2.903.0 MS System Center 2012 Endpoint Protection 7 . Norman Endpoint Protection 9.00.000 8 . Panda Cloud Antivirus Pro 2.0.0 9 . Sophos Endpoint Security y Control 10.0 10 . Symantec Endpoint Protection 12.1.1101.401 RU1 MP1 11 . Trend Micro Office Scan Servicio 10/06/2401 Pack 1

Los vendedores se les permite hacer cambios en la configuracin si se determin que la configuracin predeterminada no eran ptima . Configuracin del producto se verificaron mediante la navegacin a sitios web reales en Internet que utilizan comn aplicaciones utilizadas durante la prueba . Esto asegur vendedores aplican polticas realistas y no sesgar la prueba por simplemente configurando sus productos "bloquear todos. "

Los productos fueron conectados a Internet en vivo, y tena acceso a servicios en la nube de los proveedores. Actualizaciones fueron habilitados con cualquier frecuencia fue fijada por el fabricante. Una vez que comenz la prueba , la versin del producto se congel , con el fin de preservar la integridad de la prueba . Dada la naturaleza de plataformas de proteccin de punto final , las firmas de virus y actualizaciones de definiciones , as como actualizaciones de HIPS fueron habilitados con la frecuencia que fue fijado por el fabricante. Host Client Descripcin Todo el software de prueba se ha instalado en mquinas idnticas , con las siguientes especificaciones : Los sistemas operativos Microsoft Windows XP Service Pack 3 y Windows 7 de 32 bits 2 GB de RAM ( XP SP3) , 4 GB de RAM (Windows 7 ) 20 GB HD ( XP SP3) , 40 GB HD (Windows 7 ) Las vulnerabilidades Las vulnerabilidades fueron seleccionados principalmente en base a su gravedad y prevalencia . Ellos incluyen vulnerabilidades que se encuentra en Microsoft Windows Internet Explorer, Mozilla Firefox , Adobe Acrobat , Apple QuickTime y otros ampliamente aplicaciones utilizadas . Todas las vulnerabilidades seleccionadas por NSS haba sido pblica durante varios meses (o aos) . El equipo de prueba no contena las vulnerabilidades de da cero . Cada una de las vulnerabilidades seleccionadas permitido la ejecucin de cdigo arbitrario. Todos los exploits fueron validados en los sistemas vulnerables . La siguiente lista contiene algunos ejemplos de las vulnerabilidades analizadas ( esta lista no es exhaustiva, y se proporciona slo para dar una indicacin de los tipos de vulnerabilidades utilizados en las pruebas ) :

Vulnerabilidades Descripciones CVE- 2012-1875 de Microsoft Internet Explorer 8 no trata correctamente los objetos en la memoria , lo que permite a atacantes remotos ejecutar cdigo arbitrario mediante el acceso a un objeto eliminado , tambin conocido como "La misma ID Remota de cdigo en la propiedad vulnerabilidad de ejecucin " . Desbordamiento CVE- 2011-1276 de bfer en Microsoft Excel 2002 Service Pack 3 , 2003 SP3 y 2007 SP2 ; Office 2004 y 2008 para Mac ; Abrir archivos con formatos XML Converter para Mac; Excel Viewer SP2 ; y la Oficina Paquete de compatibilidad para Word , Excel y PowerPoint 2007 File Formats SP2 permite a distancia atacantes para ejecutar cdigo arbitrario o causar una denegacin de servicio (corrupcin de memoria ) a travs de un hoja de clculo de Excel manipulado , relacionado con la validacin incorrecta de la informacin de registro , tambin conocido como " Excel 2011-2371 de desbordamiento de enteros en el mtodo Array.reduceRight en Mozilla Firefox anterior a 3.6.18 y 4.x a travs de 4.0.1 , Thunderbird antes de 3.1.11 y 2.0.14 SeaMonkey travs remoto permite atacantes para ejecutar cdigo arbitrario a travs de vectores relacionados con un largo objeto Array JavaScript .

CVE- 2011-3544 : Vulnerabilidad no especificada en el componente Java Runtime Environment en Oracle Java SE JDK y JRE 6 Update 7 y 27 y anteriores permite a distancia no es de confianza de Java Web Start aplicaciones y applets de Java no confiables afectar la confidencialidad, integridad y disponibilidad a travs de vectores desconocidos relacionados con secuencias de comandos . CVE- 2010-1297 de Adobe Flash Player 9.0.277.0 y antes 10.x antes 10.1.53.64 ; Adobe AIR antes 2.0.2.12610 ; y Adobe Reader y Acrobat 9.x antes de 9.3.3 , 8.2.3 y 8.x antes de

Windows y Mac OS X, permite a atacantes remotos ejecutar cdigo arbitrario o causar una denegacin de servicio (corrupcin de memoria) a travs de contenido SWF diseado, relacionada con authplay.dll y la ActionScript Virtual Machine 2 ( AVM2 ) instruccin newfunction , tan explotados en la naturaleza en Junio de 2010. CVE- 2010-0886 : Vulnerabilidad no especificada en el componente Toolkit Java despliegue en Oracle Java SE y Java for Business JDK y JRE 6 Update 10 a 19 , permite a atacantes remotos afectar confidencialidad, integridad y disponibilidad a travs de vectores desconocidos . La vulnerabilidad CVE- 2010-0806 - Uso despus de liberacin en el Peer Objects componente (aka iepeers.dll ) en Microsoft Internet Explorer 6 , 6 SP1, y 7 , permite a atacantes remotos ejecutar cdigo arbitrario a travs de de vectores relacionados con el acceso a un puntero no vlido despus de la eliminacin de un objeto, como explotados en la naturaleza en marzo de 2010, conocido como "Vulnerabilidad memoria sin inicializar la Corrupcin. " CVE- 2009-0927 de desbordamiento de bfer basado en pila en Adobe Reader y Adobe Acrobat 9 antes de 9.1, 8, antes de 8.1.3 , 7.1.1 y 7 antes permite a atacantes remotos ejecutar cdigo arbitrario CVE- 2009-0075 de Microsoft Internet Explorer 7 no trata correctamente los errores durante el intento de acceso a la objetos eliminados , lo que permite a atacantes remotos ejecutar cdigo arbitrario a travs de un elaborado Documento HTML , relacionado con CFunctionPointer y la Anexin de objetos de documento , tambin conocido como "Vulnerabilidad de corrupcin de memoria no inicializada ". CVE- 2008-5353 El entorno de ejecucin de Java ( JRE) de Sun JDK y JRE 6 Update 10 y anteriores ; JDK y

JRE 5.0 Update 16 y anteriores ; y SDK y JRE 1.4.2_18 y anteriores no correctamente cumplir contexto de objetos de informacin de zonas durante la deserializacin , lo que permite a atacantes remotos para ejecutar applets y aplicaciones no son de confianza en un contexto privilegiado , como lo demuestra " deserializar objetos Calendario " CVE- 2008-4844

Use - after- libre de la vulnerabilidad en mshtml.dll en Microsoft Internet Explorer 5.01 , 6 y 7 de Windows XP SP2 y SP3 , Server 2003 SP1 y SP2 , Vista Gold y SP1 y Server 2008 permite a atacantes remotos ejecutar cdigo arbitrario a travs de un documento XML que contiene artesanal anidado elementos SPAN , como explotados en la naturaleza , en diciembre de 2008.

Para ms informacin acerca de las vulnerabilidades se puede encontrar en http://cve.mitre.org , una web financiada por el gobierno pblico sitio establecido como un centro de intercambio de informacin sobre la vulnerabilidad .

Apndice A : Definiciones Las siguientes definiciones y analogas se proporcionan en un esfuerzo para proporcionar la clarificacin , as como para colmar una brecha de comunicacin permanente entre los proveedores de seguridad y sus clientes.

vulnerabilidad Un bloqueo perfecto slo puede ser abierta por una llave con un patrn especfico . Si una cerradura se puede abrir con una llave diferente, entonces tiene una vulnerabilidad. Si nadie puede realmente construir la clave alternativa que abrir la cerradura y luego la vulnerabilidad

no pueden ser explotados. Un ejemplo de una vulnerabilidad de software es un uso de la memoria de forma incorrecta definido dentro de un funcin que permite que el contenido no autorizado que se enviar a una posicin de memoria especfica y luego ejecuta con derechos privilegiados . explotar Un exploit es una secuencia de cdigo especialmente diseado que se pueden "activar " o " desbloquear" una vulnerabilidad en una aplicacin, tal como un aerosol montn, ataque de desbordamiento del bfer , etc En el contexto de la vulnerabilidad ejemplo anterior, un explotar es utilizando una clave incorrecta para desbloquear la cerradura vulnerable. Cuando una de estas teclas es construido exclusivamente para demostrar que el bloqueo es vulnerable que se llama una "prueba de concepto " . Cuando se utiliza una clave tales explotar penalmente sistemas que se dice que " en el salvaje. " En trminos prcticos, prcticamente cualquier exploit para el que hay una viable" prueba de concepto " est siendo explotada en la naturaleza y representa una amenaza para los consumidores , empresas y gobiernos . Una explotacin puede ser plantado en un sitio web comprometido donde infecta silenciosamente los ordenadores que visitan , puede ser embebido en un archivo adjunto entregado aunque el correo electrnico, o puede ser lanzado desde un otro equipo (ataque a distancia) de forma automtica a travs del software o manualmente por un hacker . carga til La carga til es el contenido que se entrega una vez que la aplicacin vulnerable se ha explotado . Las acciones pueden variar de declaraciones polticas o religiosas inactivas para el control a distancia del ordenador afectado . para ataques automatizados de la carga til tal vez algo tan relativamente inocuos como adware o tan costoso como un rootkit

combinado con un ladrn de contraseas troyano bancario o de juego. Durante un ataque manual de la carga til puede proporcionar una pirata informtico remoto con control completo del sistema comprometido y el acceso a toda la informacin en el sistema. En una ambiente en el hogar la carga til puede resultar en robo de identidad, o el compromiso de correo electrnico o cuentas de redes sociales . En un entorno empresarial , incluidas las que permitan el acceso de red BYOD , el compromiso de una estacin de trabajo puede permitir un atacante tnel ms profundo en una red-