Vulnerabilidades do produto ESET, atualize imediatamente

Uma anålise do emulador específico de código usado nos produtos ESET (simulador de código) mostrou que ele não era poderoso o suficiente e poderia ser facilmente comprometido, permitindo que um invasor assuma o controle total de um sistema executando a solução de segurança vulneråvel.assentir

O emulador de código foi incorporado aos produtos antivírus da empresa e permite que arquivos ou notas sejam executados antes que o usuårio o faça. Esse processo ocorre em um ambiente isolado, para que o sistema real não possa ser afetado.

Os dados coletados sĂŁo fornecidos ao analista de software heurĂ­stico, que decide se sua natureza mostra software malicioso ou suspeito.

O pesquisador Tavis Ormandy, do Google Project Zero, descobriu a vulnerabilidade no NOD32 Antivirus, mas afetou outros produtos em todas as versÔes (Windows, OS X e Linux), além de Endpoint e Business.

“Muitos produtos antivĂ­rus tĂȘm recursos de simulação. O ESET NOD32 usa um microfiltro ou kext (o nome vem da extensĂŁo do kernel) para monitorar E / S de disco. Diz Ormandia.

Como as funçÔes de E / S do disco podem ser acionadas de vårias maneiras, elas podem ser passadas para o disco de código malicioso, a partir de mensagens, arquivos, imagens ou outros tipos de dados. Daí a necessidade de um simulador de código forte e adequadamente isolado em soluçÔes antivírus.

Ormandy encontrou a falha, analisou-a e criou uma exploração remota da raiz em questão de dias, dizendo que poderia obter acesso total ao sistema da vítima.

No entanto, Ormandy relatou vulnerabilidade à ESET em 18 de junho e a empresa lançou imediatamente uma atualização para o mecanismo de verificação (apenas 4 dias depois).

VocĂȘ pode encontrar mais detalhes tĂ©cnicos sobre vulnerabilidade, alĂ©m de explorar a pĂĄgina de anĂșncio de vĂĄcuo de segurança.

Veja Poc