WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Tìm thấy mã khai thác Zero-Day trong phần mềm diệt virus của Avast
Một chuyên gia an ninh đã tìm thấy mã khai thác zero-day trong phần mềm diệt virus của Avast. Lỗ hổng này đã được Avast đưa ra bản vá.
Nhà nghiên cứu Tavis Ormandy, kỹ sư của Google, cũng là người đã tìm ra mã khai thác zero-day tương tự trong phần mềm diệt virus của Kaspersky cách đây đúng một tháng.
Theo nghiên cứu của Ormandy, lỗ hổng xuất hiện khi người dùng truy cập vào các trang Web được bảo vệ qua kết nối HTTPS.
Avast thực thi tấn công MitM “hợp pháp” vào các kết nối SSL
Phần mềm diệt virus của Avast khai thác lưu lượng mã hóa để có thể rà soát các nguy cơ, nhưng lại đang sử dụng một phương pháp có lỗi để phân tích các chứng chỉ X.509. Điều này có thể đã cho phép tin tặc (nếu nhận ra vấn đề) thực thi mã trên máy tính người dùng.
Điều kiện duy nhất là người dùng truy cập vào trang web HTTPS độc hại, vốn không phải là kịch bản quá xa lạ.
Ormandy đã công bố mã khai thác (PoC) trên Google Group sau khi Avast phát hành bản vá.
Kaspersky, FireEye, và giờ là Avast
Đây là giải pháp diệt virus thứ ba có lỗ hổng zero-day trong vòng 30 ngày qua.
Trước đó là một lỗ hổng zero-day trên Kaspersky, cho phép tin tặc thâm nhập vào máy tính của nạn nhân và giành được đặc quyền hệ thống, cho phép thực hiện bất kỳ loại tấn công nào.
Sau đó là lỗ hổng zero-day trong FireEye, cho phép truy cập vào file root từ xa, lỗ hổng được tìm thấy trong script PHP chạy trên máy chủ Apache có kết nối Web.
Chưa lỗ hổng nào bị khai thác trong thực tế.
Nhà nghiên cứu Tavis Ormandy, kỹ sư của Google, cũng là người đã tìm ra mã khai thác zero-day tương tự trong phần mềm diệt virus của Kaspersky cách đây đúng một tháng.
Theo nghiên cứu của Ormandy, lỗ hổng xuất hiện khi người dùng truy cập vào các trang Web được bảo vệ qua kết nối HTTPS.
Avast thực thi tấn công MitM “hợp pháp” vào các kết nối SSL
Phần mềm diệt virus của Avast khai thác lưu lượng mã hóa để có thể rà soát các nguy cơ, nhưng lại đang sử dụng một phương pháp có lỗi để phân tích các chứng chỉ X.509. Điều này có thể đã cho phép tin tặc (nếu nhận ra vấn đề) thực thi mã trên máy tính người dùng.
Điều kiện duy nhất là người dùng truy cập vào trang web HTTPS độc hại, vốn không phải là kịch bản quá xa lạ.
Ormandy đã công bố mã khai thác (PoC) trên Google Group sau khi Avast phát hành bản vá.
Kaspersky, FireEye, và giờ là Avast
Đây là giải pháp diệt virus thứ ba có lỗ hổng zero-day trong vòng 30 ngày qua.
Trước đó là một lỗ hổng zero-day trên Kaspersky, cho phép tin tặc thâm nhập vào máy tính của nạn nhân và giành được đặc quyền hệ thống, cho phép thực hiện bất kỳ loại tấn công nào.
Sau đó là lỗ hổng zero-day trong FireEye, cho phép truy cập vào file root từ xa, lỗ hổng được tìm thấy trong script PHP chạy trên máy chủ Apache có kết nối Web.
Chưa lỗ hổng nào bị khai thác trong thực tế.
Nguồn: Softpedia