1 de julio de 2015

ESET. Corrige grave fallo de seguridad de su motor búsqueda

ESET ha solucionado un grave fallo de seguridad en su motor de búsqueda que podría permitir que un usuario malintencionado comprometa el sistema y se hiciera con el control total del mismo. Un análisis al emulador de código de ESET ha mostrado que este módulo de la suite antivirus no es lo suficientemente robusto y puede ser comprometido fácilmente.
Si un atacante explota este fallo de seguridad, dicho atacante podría tomar el control completo del sistema en el que esté instalado ESET independientemente del sistema operativo que esté usando.
La emulación de código que ha sido integrado en los productos antivirus permite ejecutar archivos y scripts en una “sandbox” de ESET para monitorizar la actividad del sistema. Este proceso se supone que se realiza en un entorno completamente aislado del sistema operativo y no tiene ningún impacto contra el sistema real. Los datos recogidos después de ejecutarlo son examinados por el análisis heurístico para decidir si el programa o script es malicioso o únicamente sospechoso.
Tavis Ormandy es un investigador de seguridad que trabaja en Google Project Zero, el proyecto de Google que examina la seguridad de múltiples programas como navegadores, programas de mensajería, sistemas operativos e incluso productos de seguridad como ESET con la finalidad de encontrar vulnerabilidades. 
Según Tavis Ormandy, otros productos de ESET también están afectados incluyendo software para otros sistemas operativos como Mac OS X. Lo que hace ESET es usar un pequeño filtro en el kernel para interceptar todas las lecturas y escrituras del disco para posteriormente analizarlas. Sin embargo estas operaciones de entrada salida pueden ser causadas de varias maneras por lo que no se aisla por completo el código malicioso.
Este investigador de Google Project Zero creó un exploit en pocos días comprometiendo la seguridad del sistema por completo, tanto en sistemas Windows como en sistemas Mac y Linux donde es posible elevar privilegios a root.
Fuente: Softpedia