Huis > Cyber ​​Nieuws > ESET CVE-2016-9892 Fout stelt Macs bloot aan uitvoering van externe code
CYBER NEWS

ESET CVE-2016-9892 Flaw bloot Macs aan externe code worden uitgevoerd

Een andere dag, een andere kwetsbaarheid. Heb je gehoord over de onlangs onthulde uitvoering van externe code bug in alle (met uitzondering van de laatste) ESET Endpoint Antivirus 6 voor MacOS? De kwetsbaarheid in kwestie is geïdentificeerd als CVE-2016-9892.

De kwetsbaarheid werd ontdekt en gemeld door Google Security Team onderzoekers (Jason Geffner en Jan Bee). Waarom het er te vinden in de eerste plaats – esets_daemon dienst bleek statisch worden gekoppeld aan een verouderde versie van de POCO XML-parser library.

CVE-2016-9892 verklaard door de security experts:

Service was Sets_demon, die loopt als root, is statisch gelinkt met een verouderde versie van de POCO XML-parser library (https://pocoproject.org/) — versie 1.4.6p1 uit 2013-03-06. Deze versie is gebaseerd op POCO Expat (https://expat.sourceforge.net/) versie 2.0.1 van 2007-06-05, die een algemeen bekende XML parsing kwetsbaarheid (CVE-2016-0718) die het mogelijk maakt voor het uitvoeren van willekeurige code via misvormde XML-inhoud.

Bovendien, "wanneer ESET Endpoint Antivirus probeert zijn licentie te activeren, esets_daemon stuurt een verzoek naar https://edf.eset.com/edf. De esets_daemon dienst niet het certificaat van de webserver te valideren, dus een man-in-the-middle kan het verzoek onderscheppen en reageren met behulp van een zelf-ondertekend HTTPS-certificaat. De esets_daemon dienst ontleedt de respons als een XML-document, waardoor de aanvaller misvormde inhoud te leveren en te exploiteren CVE-2016-0718 tot het uitvoeren van willekeurige code als root te bereiken."

Mitigation tegen CVE-2016-9892

CVE-2016-9892 is reeds vastgesteld. Om dit te doen, ESET heeft een upgrade de POCO ontleden van de bibliotheek naar de laatste build.

De security leverancier gepatcht de bug in ESET Endpoint Antivirus versie 6.4.168.0.

Google onderzoekers adviseren gebruikers om in te loggen van verandering van het product hier.

Meer informatie is beschikbaar op https://seclists.org.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens