![Las 10 mejores aplicaciones de combinación de colores para Android en 2022](/f/c2f1c183b47d9ef4f012283289b1c697.jpg?width=100&height=100)
Symantec Corporation (comúnmente conocida como Symantec) es una empresa de tecnología estadounidense con sede en Mountain View, California, Estados Unidos. La compañía produce software para seguridad, almacenamiento, respaldo y disponibilidad, y ofrece servicios profesionales para respaldar su software. Recientemente se detectó una vulnerabilidad grave en su motor antivirus (AVE).
[dropcap] Un [/ dropcap] investigador de seguridad de Google Project Zero Tavis Ormandy ha descubierto una vulnerabilidad muy crítica en Symantec Antivirus Engine (AVE), que permite que un atacante cause daños en la memoria, así como un atacante también podría enviar a la víctima un correo electrónico con un archivo especialmente diseñado o un enlace y ejecutar el código arbitrario de forma remota.
CVE-2016-2208 Una vulnerabilidad relacionada con la forma en que AVE analiza los archivos ejecutables comprimidos con el software ASPack. El problema afecta a varios Symantec y Norton, incluidos Symantec Endpoint Antivirus, Norton Antivirus, Symantec Email Security y Symantec Scan Engine.
Como dijo Symantec Corporation en su aviso sobre el tema denominado CVE-2016-2208. "No se requiere la interacción del usuario para activar el análisis del archivo con formato incorrecto".
El investigador de seguridad del Google Project Zero Tavis Ormandy dijo que "para Linux, OS X y otros sistemas similares a Unix, el exploit resulta en un desbordamiento de montón remoto como raíz en el proceso de Symantec o Norton, y en Windows, esto da como resultado la corrupción de la memoria del kernel, ya que el análisis El motor está cargado en el kernel (¡wtf!), lo que lo convierte en una vulnerabilidad de corrupción de memoria remota ring0; esto es lo más malo posible posiblemente consiga ”.
Cuando Tavis Ormandy intentó informar a Symantec sobre la ejecución del código a nivel del kernel como root provoca una infracción de acceso en la memoria, que en la mayoría de los casos conduce a un bloqueo inmediato del sistema. Para la explotación, solo necesita enviar un archivo especialmente diseñado y no se requiere ninguna acción adicional. El servidor de correo de Symantec no funciona tan pronto como el producto de la empresa descomprimió el archivo que contiene el código del investigador diseñado por PoC.
El investigador de seguridad de Google Project Zero Tavis Ormandy explicó que, “Esta es una vulnerabilidad de ejecución remota de código. Dado que Symantec utiliza un controlador de filtro para interceptar todas las E / S del sistema, basta con enviar un archivo por correo electrónico a una víctima o enviarle un enlace para aprovecharlo ”.