Skip to content

Il miglior antivirus – Parte seconda

6 settembre 2012
tags:

Qualche tempo fa, ho scritto un post su un recente report di NSS Labs che aveva analizzato – con la consueta trasparenza ed indipendenza – i principali sistemi di endpoint protection di classe corporate in circolazione.

Recentemente i laboratori di NSS labs  hanno rilasciato un breve ma interessante report che, questa volta, analizza la risposta dei più diffusi prodotti antivirus consumer a due vulnerabilità critiche recentemente individuate da Microsoft e regolarmente patchate: CVE-2012-1875 e CVE-2012-1889.

In particolare nell’articolo si cerca di dare una risposta alla domanda: un prodotto commerciale come quelli analizzati è in grado di individuare e bloccare un tentativo di exploit e di sfruttamento delle vulnerabilità da parte di male intenzionati nel caso in cui al sistema non sia stata ancora applicata la patch rilasciata da Microsoft o – caso ancora peggiore – nel periodo che intercorre tra la scoperta della vulnerabilità ed il rilascio dalla patch?

I laboratori di NSS Labs, si sono presi la briga di analizzare l’effetto di un attacco sia su HTTP che su HTTPS.

I risulati sono – a mio avviso – piuttosto soprendenti.

Infatti, se è vero che quasi tutti i prodotti testati sono stati in grado di intervenire e bloccare gli attacchi via HTTP, solo un numero esiguo si sono ben comportanti quando il vettore è stato l’ HTTPS.

Inutile sottolineare come qust’ultimo protocollo HHTPS/SSL sia quello utilizzato da tutti i siti di e-banking ed e-commerce oltre che – come sottoilineato dal report NSS Labs – anche da applicazioni come Gmail di Google.

E’ un po come se si creasse un falso senso di (doppia) sicurezza legato : all’uso di un antivirus (che però non è in grado di bloccare l’attacco) ed al protocollo SSL (quello con il lucchetto…) ritenuto da molti come a prova di hacker e che, invece, si è rivelato come quello maggiormente esposto e “vulnerabile“.

Tutto questo è sintetizzato nella tebella che seguente (tratto dal citato report di NSS Labs)

Per chi fosse interessato ad approfondire, rimandiamo all’istruttiva e piacevole lettura del documento completo:

Can Consumer AV Products Protect Against Critical Microsoft Vulnerabilities?

Annunci
No comments yet

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: