En anden dag, en anden sårbarhed. Har du hørt om den nyligt afsløret fjernkørsel fejl i alle (undtagen den nyeste) ESET Endpoint Antivirus 6 til MacOS? Sårbarheden pågældende er blevet identificeret som CVE-2016-9892.
Sårbarheden blev opdaget og rapporteret af Google Security Team forskere (Jason Geffner og Jan Bee). Med hensyn til hvorfor det var der at finde i første omgang – esets_daemon tjeneste viste sig at være statisk bundet til en forældet version af POCO XML parser bibliotek.
CVE-2016-9892 forklares med sikkerhedseksperter:
Tjenesten blev Sets_demon, der kører som root, er statisk forbundet med en forældet version af POCO XML-parser bibliotek (https://pocoproject.org/) — udgave 1.4.6p1 fra 2013-03-06. Denne version af POCO er baseret på Expat (https://expat.sourceforge.net/) udgave 2.0.1 fra 2007-06-05, som har et offentligt kendt XML parsing sårbarhed (CVE-2016-0718) der giver mulighed for kørsel af vilkårlig kode via misdannet XML-indhold.
Endvidere, "når ESET Endpoint Antivirus forsøger at aktivere sin licens, esets_daemon sender en anmodning til https://edf.eset.com/edf. Den esets_daemon tjeneste ikke validerer webserveren certifikat, så en man-in-the-middle kan opfange anmodningen og reagere bruge et selvsigneret HTTPS certifikat. Den esets_daemon tjeneste analyserer respons som et XML-dokument, hvorved angriberen at levere misdannet indhold og udnytte CVE-2016-0718 at opnå vilkårlig kode som root."
Mitigation mod CVE-2016-9892
CVE-2016-9892 er allerede blevet fastsat. For at gøre dette, ESET har opgraderet POCO parsing bibliotek til det seneste build.
Sikkerheden leverandør lappet fejlen i ESET Endpoint Antivirus-version 6.4.168.0.
Google forskere rådgive brugere at logge på fra produktets ændring her.
Mere information kan findes på https://seclists.org.