Een andere dag, een andere kwetsbaarheid. Heb je gehoord over de onlangs onthulde uitvoering van externe code bug in alle (met uitzondering van de laatste) ESET Endpoint Antivirus 6 voor MacOS? De kwetsbaarheid in kwestie is geïdentificeerd als CVE-2016-9892.
De kwetsbaarheid werd ontdekt en gemeld door Google Security Team onderzoekers (Jason Geffner en Jan Bee). Waarom het er te vinden in de eerste plaats – esets_daemon dienst bleek statisch worden gekoppeld aan een verouderde versie van de POCO XML-parser library.
CVE-2016-9892 verklaard door de security experts:
Service was Sets_demon, die loopt als root, is statisch gelinkt met een verouderde versie van de POCO XML-parser library (https://pocoproject.org/) — versie 1.4.6p1 uit 2013-03-06. Deze versie is gebaseerd op POCO Expat (https://expat.sourceforge.net/) versie 2.0.1 van 2007-06-05, die een algemeen bekende XML parsing kwetsbaarheid (CVE-2016-0718) die het mogelijk maakt voor het uitvoeren van willekeurige code via misvormde XML-inhoud.
Bovendien, "wanneer ESET Endpoint Antivirus probeert zijn licentie te activeren, esets_daemon stuurt een verzoek naar https://edf.eset.com/edf. De esets_daemon dienst niet het certificaat van de webserver te valideren, dus een man-in-the-middle kan het verzoek onderscheppen en reageren met behulp van een zelf-ondertekend HTTPS-certificaat. De esets_daemon dienst ontleedt de respons als een XML-document, waardoor de aanvaller misvormde inhoud te leveren en te exploiteren CVE-2016-0718 tot het uitvoeren van willekeurige code als root te bereiken."
Mitigation tegen CVE-2016-9892
CVE-2016-9892 is reeds vastgesteld. Om dit te doen, ESET heeft een upgrade de POCO ontleden van de bibliotheek naar de laatste build.
De security leverancier gepatcht de bug in ESET Endpoint Antivirus versie 6.4.168.0.
Google onderzoekers adviseren gebruikers om in te loggen van verandering van het product hier.
Meer informatie is beschikbaar op https://seclists.org.