Flaw discovered on ESET could lead to a man-in-the-middle attack and remote root-mode code execution
A flaw present within ESET's antivirus has put MAC computers at risk. The problem, discovered by Jason Geffner and Jan Bee - two Google researchers specializing in security, was reported to the company last November and, once fixed, made public. ESET, of course, immediately took action, releasing a patch for Endpoint Antivirus 6 in the version developed to protect Apple computers.
A hacker could have intercepted the traffic and launched a man-in-the-middle attack by executing code remotely due to a series of vulnerabilities in the connection to the software house's servers during authentication.
The problem was caused by an outdated XML parsing library used by the software that did not perform adequate server authentication checks. The esets_daemon service, which runs as root, is tied to an older version of the POCO XML parser library. The library version is based on Expat 2.0.1, released in 2007, which contains a public XML parsing vulnerability - CVE-2.016-0.718 - that allows malicious code to be executed via valid XML content.
Man-in-the-middle attack
Here's the risk. Quando ESET Endpoint Antivirus tentava di attivare la licenza su un PC, esets_daemon inviava una richiesta che non veniva convalidata dal certificato del server web, il che significava che gli aggressori potevano lanciare un attacco man-in-the-middle (MiTM) per intercettare la richiesta. E se ci fossero riuscirci, avrebbero potuto rilasciare un certificato HTTPS auto-firmato, poi analizzato come documento XML dal servizio. Questo, a sua volta, avrebbe dato agli hacker la possibilità di far passare contenuto malevolo e sfruttare la falla di sicurezza. Tutto è bene, però, quello che finisce bene.
Come difendersi dagli attacchi hacker
Cliccando sui link che seguono, invece, potrete scoprire suggerimenti, alcuni più tecnici altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.
- Dai cyber terroristi ai White hat hacker, ecco chi sono e cosa fanno
- Proteggere la privacy e dati personali, i consigli dell’esperto
- Sei consigli per mettere al sicuro la vostra piccola o media impresa
- Dieci consigli per non cadere nella trappola di una e-mail phishing
- Come proteggere la tua mail con Password Sicura: cos’è e come funziona
- Salvarsi dagli hacker: 5 errori da non commettere
- Allarme virus, trojan e ransomware, la guida per difendersi
- Cosa sono i ransomware e come si diffonde il contagio
- Pericolo ransomware: come difendersi con buone pratiche e antivirus
- Dilemma ransomware: è possibile fermare il "virus del riscatto"?
- Attacco ransomware: piccole e medie imprese in pericolo
- Cosa sono gli attacchi DDoS, come nascono e come difendersi
- Cos’è il phishing? Una pericolosa truffa: ecco come non abboccare
- Privacy online: ecco come salvaguardare i nostri dati personali
- Come creare una password forte per proteggere l’identità online
- Addio ai furti di password, ecco la verifica in due passaggi
- I migliori password manager per mettere al sicuro i propri dati