Hirdetés
. Hirdetés

Kritikus sérülékenységet javított az ESET

|

Kiberbűnözők mellett a nemzetbiztonsági szolgáltatok is vadásznak a védelem hasonló, gyenge pontjaira.

Hirdetés

Az ESET több antivírus terméke is könnyen kihasználható sérülékenységet tartalmazott, amelyen keresztül a támadók hatalmukba keríthették a megcélzott számítógépeket. Az azóta már javított sérülékenység felfedezésének híre nem sokkal az után röppent fel, hogy kiderült, az Egyesült Államok és az Egyesült Királyság nemzetbiztonsági szolgálata az antivírus szoftverek kódját visszafejtve kutat hasonló sérülékenységek és az észlelés elkerülésének lehetőségei után, mutatott rá testvérlapunk, az InfoWorld.

Tavis Ormandy, a Google biztonsági mérnöke fedezte fel a sérülékenységet az ESET termékek emulátorában. Ez a komponens a potenciálisan rosszindulatú kódot biztonságos környezetben kicsomagolja és lefuttatja, hogy azt az antivírus szoftver ellenőrizhesse.

 

Kihasználva a most felfedezett sérülékenységet a támadó rendszer-adminisztrátori jogosultsághoz kötött parancsokat is végrehajthatott távolról a számítógépeken. Különösen veszélyes az ilyen sérülékenység, mert többféleképpen is kihasználható, például egy weboldal betöltésével a böngészőbe, egy email letöltésével a helyi levelezőkliensbe, vagy egy USB kulcs csatlakoztatásával. Olyan rosszindulatú kód is könnyen bevethető ezen a módon, amely az internettől hermetikusan elzárt, belső hálózatokat is képes megfertőzni.

A sérülékenységet az ESET Smart Security for Windows, ESET NOD32 Antivirus for Windows, ESET Cyber Security Pro for OS X, ESET NOD32 For Linux Desktop, ESET Endpoint Security for Windows, ESET Endpoint Security for OS X és ESET NOD32 Business Edition termékek hordozták. Javítására az IT biztonsági cég hétfőn frissítést adott ki szkennelő motorjához, amelyet a felhasználóknak tanácsos telepíteniük.

Testvérlapunknak e-mailben küldött nyilatkozatában az ESET ugyanakkor hozzátette, hogy a sérülékenység nem az emulációs motor egészét, hanem az egyik szkenner meghatározott malware-családhoz köthető emulációs rutinját érintette.

Nem ez az első eset, hogy biztonsági szoftverek kritikus sérülékenységére derül fény. Ormandy 2012-ben a Sophos Antivirus programban is hasonlóan komoly hibát talált, tavaly pedig arra hívta fel a figyelmet, hogy az egyik szkennelő motor, amelyet a Microsoft antivírus termékei használnak, sérülékenysége folytán távolról kikapcsolható.

Szintén a múlt évben a Coseinc kutatói távolról vagy helyileg kihasználható sérülékenységek tucatjaira bukkantak 14 antivírus motorban. A Risk Based Security szoftversérülékenység-adatbázisában tavaly a tételek 2,5 százaléka IT-biztonsági termékekhez volt köthető. Nagy ez a szám, tekintve, hogy az adatbázis több mint 10 ezer sérülékenységet tartalmaz. Két hete pedig, mint emlékezetes, a Kaspersky Lab számolt be arról, hogy belső rendszereiben a Duqu kémszoftver minden eddiginél fejlettebb, új verzióját fedezte fel.

Hétfőn, az ESET javítócsomagjának kibocsátásával egy időben a First Look Mediához tartozó The Intercept híroldal arról írt, hogy az egyesült királyságbeli GCHQ (Government Communications Headquarters) 2008-ban annak az engedélynek a meghosszabbítását kérte, amely lehetővé tette számára a Kaspersky Lab antivírus szoftvereinek visszafejtését. Az Egyesült Államokban az NSA (National Security Agency) szintén antivírus programokat vizsgált annak érdekében, hogy kémszoftvereivel megkerülhesse azokat, derült ki az Edward Snowden által kiszivárogtatott dokumentumokból.

Hirdetés
Hirdetés
0 mp. múlva automatikusan bezár Tovább az oldalra »

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://www.computertrends.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.