Zuhause > Cyber ​​Aktuelles > ESET CVE-2016-9892-Fehler setzt Macs der Remote-Codeausführung aus
CYBER NEWS

ESET CVE-2016-9892 Flaw Exposes Macs zu Remotecodeausführung

Ein anderer Tag, eine andere Verwundbarkeit. Haben Sie gehört, über die vor kurzem eine Remotecodeausführung Fehler ergab bei allen (mit Ausnahme der neuesten) ESET Endpoint Antivirus 6 für Mac OS? Die Sicherheitsanfälligkeit in Frage hat CVE-2016-9892 identifiziert worden.

Die Sicherheitslücke wurde von Google Security Team Forscher entdeckt und gemeldet (Jason Geffner und Jan Bee). , Warum es war es in erster Linie zu finden – esets_daemon Service wurde festgestellt, auf eine veraltete Version des POCO XML-Parser-Bibliothek statisch verknüpft werden.

CVE-2016-9892 erklärt die von den Sicherheitsexperten:

Der Service war Sets_demon, die läuft als root, ist statisch mit einer veralteten Version des POCO XML-Parser-Bibliothek verknüpft (https://pocoproject.org/) — Version 1.4.6p1 aus 2013-03-06. Diese Version von POCO basiert auf Expat (https://expat.sourceforge.net/) Version 2.0.1 von 2007-06-05, das hat eine öffentlich bekannte XML-Parsing Verwundbarkeit (CVE-2016-0718) dass ermöglicht die Ausführung beliebigen Codes über ungültiges XML-Inhalte.

Weiter, "wenn ESET Endpoint Antivirus versucht, seine Lizenz zu aktivieren, esets_daemon sendet eine Anforderung an https://edf.eset.com/edf. Der esets_daemon Dienst nicht das Zertifikat des Web-Servers prüfen, so ein Mann-in-the-middle die Anforderung abfangen und reagieren, um eine selbstsignierte HTTPS-Zertifikat mit. Der esets_daemon Dienst parst die Antwort als XML-Dokument, wodurch der Angreifer fehlerhafte Inhalte und zu nutzen CVE-2016-0718 liefern die Ausführung beliebigen Codes als Root zu erreichen."

Mitigation gegen CVE-2016-9892

CVE-2016-9892 steht bereits fest. Um dies zu tun, ESET hat die POCO-Parsing-Bibliothek auf den neuesten Upgrade.

Der Sicherheitsanbieter gepatcht den Bug in ESET Endpoint Antivirus Version 6.4.168.0.

Google Forscher raten Benutzern aus der Änderung anmelden Produkt hier.

Weitere Informationen finden Sie auf https://seclists.org.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau