Ένας από τους τεχνικούς ασφάλειας της Google ανακάλυψε ένα zero-day exploit στον κώδικα του Avast antivirus.
Ο ερευνητής είναι Tavis Ormandy, ένας από τους τεχνικούς ασφαλείας του Project Zero της Google, ο ίδιος άνθρωπος που ανακάλυψε ένα παρόμοιο zero-day exploit στο antivirus της Kaspersky ακριβώς πριν από ένα μήνα.
Σύμφωνα με την έρευνα του Ormandy, το σφάλμα εκδηλώνεται όταν οι χρήστες έχουν πρόσβαση σε ιστοσελίδες που προστατεύονται με συνδέσεις HTTPS.
Τα antivirus της Avast αξιοποιούν την κρυπτογραφημένη κίνηση για να μπορούν να ανιχνεύσουν πιθανές απειλές, φέρεται όμως, σύμφωνα με τον ερευνητή ότι χρησιμοποιούν μια ελαττωματική μέθοδο για την ανάλυση πιστοποιητικών X.509. Αυτό επιτρέπει στους επιτιθέμενους (αν γνωρίζουν το θέμα) να εκτελέσουν κακόβουλο κώδικα στον υπολογιστή του χρήστη.
Η μόνη προϋπόθεση για την εκτέλεση του κακόβουλου κώδικα είναι η πρόσβαση σε μια κακόβουλη ιστοσελίδα που χρησιμοποιεί HTTPS, κάτι το οποίο δεν είναι και τόσο παρατραβηγμένο σενάριο.
Ο Ormandy κυκλοφόρησε επίσης μια δημοσίευση που αποδεικνύει την ευπάθεια (PoC) σε σελίδα της Google.
Αυτό είναι το τρίτο antivirus που αποδεικνύεται ότι περιέχει ευπάθεια zero-day κατά τις τελευταίες 30 ημέρες.
Έχουμε αναφερθεί στο παρελθόν για το Kaspersky, το οποίο περιελάμβανε ένα zero-day bug που επέτρεπε σε έναν εισβολέα να διεισδύσει εύκολα τον υπολογιστή του θύματος, να αποκτήσει προνόμια σε επίπεδο συστήματος, επιτρέποντάς του να προβεί σε κάθε είδους επιθέσεις χωρίς περιορισμούς.
Το επόμενο ήταν το antivirus της FireEye, το οποίο περιείχε ένα zero-day που έδινε μη εξουσιοδοτημένη απομακρυσμένη πρόσβαση root στο σύστημα αρχείων.
Εν τω μεταξύ η Avast ανέφερε ότι έχει κυκλοφορήσει μια ενημέρωμένη έκδοση που διορθώνει το πρόβλημα, και δεν απαιτείται καμία ενέργεια από τον τελικό χρήστη.