Casa > cibernético Notícias > A falha do ESET CVE-2016-9892 expõe os Macs à execução remota de código
CYBER NEWS

ESET CVE-2016-9892 falha expõe Macs a execução remota de código

Outro dia, outra vulnerabilidade. Você ouviu sobre o bug execução remota de código recentemente revelado em toda a (exceto o mais recente) ESET Endpoint Antivirus 6 para MacOS? A vulnerabilidade em questão foi identificado como CVE-2016-9892.

A vulnerabilidade foi descoberta e relatada por pesquisadores da equipe de segurança do Google (Jason Geffner e Jan Bee). Quanto ao motivo de estar lá para ser encontrado em primeiro lugar – O serviço esets_daemon está estaticamente vinculado a uma versão desatualizada da biblioteca do analisador XML POCO.

CVE-2016-9892 explicado pelos especialistas em segurança:

O serviço esets_daemon, que roda como root, está estaticamente vinculado a uma versão desatualizada da biblioteca do analisador POCO XML (https://pocoproject.org/) — versão 1.4.6p1 de 2013-03-06. Esta versão do POCO é baseada no Expat (https://expat.sourceforge.net/) versão 2.0.1 de 2007-06-05, que tem uma vulnerabilidade de análise de XML publicamente conhecida (CVE-2016-0718) que permite a execução de código arbitrário por meio de conteúdo XML malformado.

além disso, “quando o ESET Endpoint Antivirus tenta ativar sua licença, esets_daemon envia uma solicitação para https://edf.eset.com/edf. O serviço esets_daemon não valida o certificado do servidor web, para que um intermediário possa interceptar a solicitação e responder usando um certificado HTTPS autoassinado. O serviço esets_daemon analisa a resposta como um documento XML, permitindo assim que o invasor forneça conteúdo malformado e explore o CVE-2016-0718 para obter a execução arbitrária de código como root.”

Mitigação contra CVE-2016-9892

CVE-2016-9892 já foi corrigido. Para fazê-lo, ESET atualizou a biblioteca de análise POCO para a compilação mais recente.

O fornecedor de segurança corrigiu o bug na versão ESET Endpoint Antivirus 6.4.168.0.

Os pesquisadores do Google aconselham os usuários a fazer logon a partir da alteração do produto aqui.

Mais informações disponíveis em https://seclists.org.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...