17 de enero de 2016

ANTIVIRUS. Descubierto otro que te expone a fallos de seguridad

TrendMicro ha sido la última compañía que ha tenido que lidiar con fallos de seguridad provocados por su gestor de contraseñas.
Google lleva tiempo tratando de sacar a relucir todas las brechas que las soluciones de seguridad informática tienen a pesar de ofrecerse en cada caso a los usuarios como la herramienta de seguridad definitiva. A los casos de recientes de empresa como Kaspersky Lab, AVG, Avast, ESET, Malwarebytes o McAfee, ahora Google ha descubierto un lunar en TrendMicro provocado por el componente Password Manager. El gestor de contraseñas de este antivirus que es instalado automáticamente con la propia suite de seguridad, posee un fallo que permite a un atacante ejecutar códigos de manera remota para hacerse con las credenciales y claves almacenadas en un ordenador por el usuario.
El problema ha sido aireado por Travis Ormandy, un ingeniero de seguridad de la compañía de Mountain View que ha anunciado ya había informado mediante correo electrónico a TrendMicro al respecto de la gravedad de este nuevo problema. El antivirus se ha apresurado a lanzar un parche que llegaría por medio de actualización automática a los usuarios y sus responsables han anunciado que gracias a la colaboración con el propio Ormandy se ha podido implementar dicha solución.
TrendMicro expuesto al ataque con un código remoto indetectable
  • Desde Google se ha aconsejado a TrendMicro que analicen sus herramientas mediante una auditoría externa que pueda ayudar a detectar estos problemas a tiempo y evitar males mayores. En las pruebas llevadas a cabo por el analista, en menos de un minuto fue capaz de obtener permiso para acceder a las contraseñas almacenadas en Password Manager al ejecutar un código remoto. Precisamente, es el acceso absoluto a las mismas concedido por el propio usuario al elegir almacenarlas en esta herramienta, lo que provoca una mayor peligrosidad.
Foro de seguridad informática
  • Además lanzando el código por miedo de una API que aceptara dicha solicitud, era a su vez posible borrar las huellas del atacante al utilizar un código indetectable para el programa. Hace tan solo unas semanas, el antivirus AVG se veía también envuelto en una situación delicada al poner en riesgo a los usuarios de Google Chrome que usaban la extensión TuneUp de AVG.
Fuente: Ghacks