تم الكشف عن عدد كبير من الثغرات ـ في المنتجات التي تقدمها بعض شركات أمن المعلومات، والتي تحظى باسم كبير وثقة الجميع، بعض هذه الثغرات تم إصلاحها بالفعل والبعض الآخر لم يتم إصلاحه حتى الآن.

أعلن Tavis Ormandy باحث أمني بجوجل، أنه قد قام بابتكار استغلال remote, zero interaction SYSTEM exploit, in default config، لثغرة أمنية وجدها في الإصدار الأخير من مكافح الفيروسات الخاص بشركة Kaspersky.

وقام الباحث الأمني بإبلاغ الشركة عن الثغرة، وقامت الشركة سريعاً بإصدار إصلاح للثغرة في أقل من 24 ساعة، من خلال التحديثات الخاصة بالبرنامج Automatic updates.

وأشار Ormandy أنه قام بالأمس بإبلاغ شركة Kaspersky بعدة ثغرات أخرى للتحقيق فيها.

أيضا الجمعة الماضية، قام الباحث الأمني David Coomber باكتشاف ثغرة أمنية في الإصدار 1.5.7 من تطبيق Avira Mobile Security iOS، وثغرة أخرى في MITM SSL certificate الخاصة بتطبيق حماية الجوالات Webroot’s SecureAnywhere Business، وكلا الثغرتين تم إصلاحهم في النسخة الأخيرة التي قامت الشركتين بطرحهم.

وأخيراً، Kristian Erik Hermansen مستشار بأمن المعلومات كان قد كشف عن كود استغلال لثغرة zero-day، “unauthorized remote root file system access”، بمنصة التحليل الجنائي الرقمي الخاصة بـ FireEye.

وقال Hermansen أن هذه الثغرة هي فقط واحدة من عدة ثغرات zero-days توجد بمنتجات FireEye/Mandiant، وأنه انتظر لأكثر من 18 شهر، ولكن لم يقم خبراء الحماية بـ FireEye بعمل أي إصلاحات.

كما أكد أنه لم يشارك أية معلومات مع الشركة حيث أن الشركة “ليس لديها سياسة واضحة تجاه التقارير المتقدمة من باحثين أمنيين من خارج الشركة”، في الوقت الذي أكدت فيه شركة FireEye، أن لديها سياسة موثقة للباحثين المسئولين عن اكتشاف الثغرات الأمنية، وإطلاع الشركة على المشاكل الأمنية المحتملة.

ووفقاً لـ ZDNet، فإن الشركة مدت يدها لـ Hermansen، لمعرفة المزيد عن ثلاثة ثغرات أمنية أخرى قام باكتشافهم، وكان قد عرضهم للبيع على شبكة التواصل الاجتماعية الشهيرة Twitter.

fireeye-vulns-08092015