Cabecera-v2-web.jpg

ESET soluciona un grave fallo de seguridad en su motor búsqueda


ESET ha solucionado un grave fallo de seguridad en su motor de búsqueda que podrí­a permitir que un usuario malintencionado comprometa el sistema y se hiciera con el control total del mismo. Un análisis al emulador de código de ESET ha mostrado que este módulo de la suite antivirus no es lo suficientemente robusto y puede ser comprometido fácilmente.
eset.png
Si un atacante explota este fallo de seguridad, dicho atacante podrí­a tomar el control completo del sistema en el que esté instalado ESET independientemente del sistema operativo que esté usando.
La emulación de código que ha sido integrado en los productos antivirus permite ejecutar archivos y scripts en una "sandbox" de ESET para monitorizar la actividad del sistema. Este proceso se supone que se realiza en un entorno completamente aislado del sistema operativo y no tiene ningún impacto contra el sistema real. Los datos recogidos después de ejecutarlo son examinados por el análisis heurí­stico para decidir si el programa o script es malicioso o únicamente sospechoso.
Tavis Ormandy es un investigador de seguridad que trabaja en Google Project Zero, el proyecto de Google que examina la seguridad de múltiples programas como navegadores, programas de mensajerí­a, sistemas operativos e incluso productos de seguridad como ESET con la finalidad de encontrar vulnerabilidades. Una vez que desde Google Project Zero han dado con un fallo de seguridad, las reportan a las empresas o responsables del proyecto para que en un plazo de 3 meses solucionen el problema ya que a continuación se hará público. Ormandy reportó esta vulnerabilidad a ESET el 18 de Junio y cuatro dí­as después solucionó el problema, por lo que si no has actualizado tu software antivirus de ESET os recomendamos hacerlo cuanto antes.
Según Tavis Ormandy, otros productos de ESET también están afectados incluyendo software para otros sistemas operativos como Mac OS X. Lo que hace ESET es usar un pequeño filtro en el kernel para interceptar todas las lecturas y escrituras del disco para posteriormente analizarlas. Sin embargo estas operaciones de entrada salida pueden ser causadas de varias maneras por lo que no se aisla por completo el código malicioso.
Este investigador de Google Project Zero creó un exploit en pocos dí­as comprometiendo la seguridad del sistema por completo, tanto en sistemas Windows como en sistemas Mac y Linux donde es posible elevar privilegios a root.


Fuente: redeszone.net



pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11