Según el experto en seguridad informática Tavis Ormandy, de Project Zero, varias de las vulnerabilidades habilitan la posibilidad de ejecutar código maligno, incluyendo gusanos, desde sistemas remotos.

Symantec

“Estas vulnerabilidades no podrían ser más graves. No requieren interacción por parte del usuario, afectan la configuración estándar, y el programa es ejecutado con los niveles más altos de privilegios. Al tratarse de Windows, en algunos casos el código vulnerable es cargado en el kernel, lo que resulta en la corrupción remota de la memoria central”, escribe Ormandy.

Symantec publicó el 28 de junio una lista descriptiva en esta página. Aunque varias de las herramientas afectadas se actualizarán automáticamente con los parches correspondientes, algunas no lo hacen, quedando desprotegidas.

Los productos de seguridad informática tienen, en general, altos privilegios de acceso al sistema, lo que aumenta proporcionalmente la gravedad de cada vulnerabilidad que les afecte.

Ormandy escribe que al utilizar Symantec un conector de filtros que intercepta todo tipo de I/O (Input/Output) en el sistema, la inclusión de un anexo maligno en un mensaje de correo electrónico, o un enlace de malware, sería suficiente para iniciar un ataque, sin que sea necesaria otra acción por parte del afectado, aparte de iniciar el programa de correo electrónico.

En vista de lo anterior, y al estar presente la posibilidad de activar gusanos informáticos, Ormandy estima que la situación podría tener graves consecuencias para los usuarios de Norton y Symantec. “Los administradores de redes y sistemas deben tener presentes tales escenarios al implementar soluciones antivirus”.

Ormany presenta una descripción exhaustiva de las vulnerabilidades en el blog oficial de Project Zero, como asimismo ejemplos del código ejecutable en los procedimientos para explotar las vulnerabilidades.

Fuente: Diario TI