Ένας από τους ειδικούς ασφαλείας της Google, εντόπισε ένα exploit σε ευπάθεια zero-day μέσα σε antivirus της Avast που είχε μάλιστα επιδιορθωθεί πρόσφατα.

Ο ερευνητής είναι ο Tavis Ormandy, ένας από τους μηχανικούς του Project Zero της Google, o ίδιος άνθρωπος που ανακάλυψε παρόμοιο zero-day exploit στο antivirus της Kaspersky πριν ένα μήνα ακριβώς.

Σύμφωνα με την έρευνα του Ormandy, το bug εκδηλώνεται όταν οι χρήστες αποκτήσουν πρόσβαση σε ιστοσελίδες που προστατεύονται μέσω συνδέσεων HTTPS. H Avast εκτελούσε μια «νόμιμη» MitM για συνδέσεις SSL.

Η Avast antivirus, μπορούσε να αξιοποιήσει το κρυπτογραφημένο traffic ώστε να μπορέσει να ανιχνεύσει για απειλές, όμως χρησιμοποιώντας ελαττωματική μέθοδο για την ανάλυση των πιστοποιητικών Χ.509, αυτό θα επέτρεπε στους επιτιθέμενους να εκτελέσουν κώδικα στον υπολογιστή του χρήστη.

Η μόνη προϋπόθεση ήταν οι χρήστες να έχουν πρόσβαση σε ένα κακόβουλο ιστότοπο, κάτι που δεν είναι και τόσο παρατραβηγμένο σαν σενάριο. Ο ερευνητής κυκλοφόρησε ένα proof–of–concept στο Project Zero αφού η διάσημη εταιρεία antivirus διόρθωσε το ζήτημα.

Αυτή είναι η τρίτη κατά σειρά λύση σε antivirus που βλέπουμε σε ευπάθεια zero-day μέσα σε έναν μόλις μήνα.

Νωρίτερα έγινε αναφορά για την Kaspersky, η οποία συμπεριλάμβανε ένα zero-day bug που επέτρεπε στους hackers να διεισδύσουν εύκολα στον υπολογιστή του θύματος, και να αποκτήσουν προνόμια σε επίπεδο συστήματος, επιτρέποντάς τους να προβούν σε κάθε είδους επιθέσεις χωρίς περιορισμούς.

Ακολούθησε αυτή στην FireEye, η οποία επέτρεπε μη εξουσιοδοτημένη απομακρυσμένη πρόσβαση με δικαιώματα διαχειριστή. Καμία απ’ αυτές δεν είχε γίνει exploit “in the wild” όπως φαίνεται και για το bug της Αvast.

Πηγή: SecNews

Ακολουθήστε το Flash.gr στο Google News και μάθετε πρώτοι τις ειδήσεις