ESET ha solucionado un grave fallo de seguridad en su motor de búsqueda que podría permitir que un usuario malintencionado comprometa el sistema y se hiciera con el control total del mismo. Un análisis al emulador de código de ESET ha mostrado que este módulo de la suite antivirus no es lo suficientemente robusto y puede ser comprometido fácilmente.
Si un atacante explota este fallo de seguridad, dicho atacante
podría tomar el control completo del sistema en el que esté instalado ESET
independientemente del sistema operativo que esté usando.
La emulación de código que ha sido integrado en los productos
antivirus permite ejecutar archivos y scripts en una “sandbox” de ESET para
monitorizar la actividad del sistema. Este proceso se supone que se realiza en
un entorno completamente aislado del sistema operativo y no tiene ningún
impacto contra el sistema real. Los datos recogidos después de ejecutarlo son
examinados por el análisis heurístico para decidir si el programa o script es
malicioso o únicamente sospechoso.
Tavis Ormandy es un investigador de seguridad que trabaja en
Google Project Zero, el proyecto de Google que examina la seguridad de
múltiples programas como navegadores, programas de mensajería, sistemas
operativos e incluso productos de seguridad como ESET con la finalidad de
encontrar vulnerabilidades.
Según Tavis Ormandy, otros productos de ESET también están
afectados incluyendo software para otros sistemas operativos como Mac OS X. Lo
que hace ESET es usar un pequeño filtro en el kernel para interceptar todas las
lecturas y escrituras del disco para posteriormente analizarlas. Sin embargo
estas operaciones de entrada salida pueden ser causadas de varias maneras por
lo que no se aisla por completo el código malicioso.
Este investigador de Google Project Zero creó un exploit en
pocos días comprometiendo la seguridad del sistema por completo, tanto en
sistemas Windows como en sistemas Mac y Linux donde es posible elevar
privilegios a root.
Fuente: Softpedia