De manier waarop beveiligingsaanbieders hun software met de Windows kernel laten communiceren zorgt voor beveiligingsproblemen en maakt het besturingssysteem instabiel, zo blijkt uit onderzoek. Menig populaire aanbieder blijkt op een verkeerde manier de kernel mode drivers te implementeren wat ervoor kan zorgen dat het systeem crasht of dat er code geinjecteerd kan worden. Hierdoor zou een lokale gebruiker bijvoorbeeld zijn rechten kunnen verhogen, maar ook het overnemen van het systeem zou theoretisch mogelijk zijn.
De onderzoekers van Matousec vonden in 14 programma's, en dan met name firewalls, 67 bugs. Onnodige bugs, omdat Microsoft richtlijnen heeft opgesteld waar vendors zich aan moeten houden. De volgende producten worden als kwetsbaar omschreven:
Ook andere versies van de bovenstaande programma's zijn mogelijk kwetsbaar, en waarschijnlijk nog veel meer producten die SSDT hooks implementeren. Alleen de Comodo Personal Firewall, Daemon Tools Lite 4.10 en Sunbelt Personal Firewall kwamen zonder problemen door de tests heen, hoewel oudere versies van beide firewalls wel kwetsbaar zijn. Aangezien Daemon Tools geen beveiligingsproduct is, betekent dat geen enkele beveiligingsaanbieder zijn zaakjes op orde heeft.
Deze posting is gelocked. Reageren is niet meer mogelijk.