Fragen der Sicherheit in Malwarebytes Anti-Malware offengelegt

0
320

Eine vor kurzem gemeldete Sicherheitsanfälligkeit in Malwarebytes Anti-Malware (free, premium und enterprise) ermöglicht es Angreifern zum ausführen von man in the middle ” – Angriffe gegen Systeme, die software ausgeführt wird.

Malwarebytes Anti-Malware ist eine beliebte second-opinion-scanner, und die premium-und enterprise-Editionen des Programms, fügen Sie Echtzeit-Schutz unter anderem, die bringen es mehr im Einklang mit traditionellen antivirus-Lösungen.

Das Programm ist hoch geschätzt von vielen für seine malware-Erkennung und-Reinigung Fähigkeiten.

Google-Forscher Tavis Ormandy alarmiert Malwarebytes Anfang November 2015, um mehrere Sicherheitslücken, die er gefunden in Malwarebytes Anti-Malware.

malwarebytes self-protection

Malwarebytes geschafft patch mehrere dieser Sicherheitslücken der server-Seite, “innerhalb von Tagen”, und ist das testen einer neuen version der client-software intern, es zu veröffentlichen plant, in den nächsten drei bis vier Wochen, der patch das Problem auf der client-Seite.

Ormandy entdeckte, dass die software holt Signatur-updates über http. Während die Daten verschlüsselt werden, entdeckt er, dass es einfach genug für jedermann zu entschlüsseln mit OpenSSL-Befehle.

MalwareBytes holt Ihre Signatur-updates über HTTP, wodurch ein man in the middle attack. Das Protokoll beinhaltet das herunterladen von YAML-Dateien über HTTP-für jedes update von http://data-cdn.mbamupdates.com. Obwohl die YAML-Dateien enthalten eine MD5-Prüfsumme, wie es serviert, die über HTTP und nicht unterschrieben ist, kann ein Angreifer einfach ersetzen.

Angreifer haben verschiedene Optionen zur Verfügung, um auszunutzen das Problem.

Es gibt zahlreiche einfache Möglichkeiten, um diese in die code-Ausführung, wie die Angabe einer Zieldatei, in die Netzwerk-Konfiguration schreiben einer neuen TXTREPLACE Regel, um die Konfigurations-Dateien ändern, oder ändern Sie einen Registrierungsschlüssel mit REPLACE-Regel.

Malwarebytes bestätigt die Sicherheitsanfälligkeit öffentlich in einem Blogeintrag enthüllt, dass es an einem Update arbeitet. Das Unternehmen kündigte die Einführung des Malwarebytes Bug-Bounty-Programm bietet cash-bug-Prämien von bis zu $1000 für die gemeldeten Probleme in der Anwendung.

Benutzer, die führen Sie das premium-oder enterprise-version der Anwendung kann es zu schützen, indem die built-in-self-protect-Modul:

  1. Rechts-klicken Sie auf das Malwarebytes-Anti-Malware-Symbol in der Taskleiste und wählen Sie die option öffnen aus.
  2. Wechseln Sie zu Einstellungen > Erweiterte Einstellungen.
  3. Aktivieren Sie “selbst-Schutz-Modul”, wenn es nicht bereits aktiviert ist.

Googles Project Zero-initiative offenbart Schwachstellen in Produkten von security-Unternehmen wie AVG, Kaspersky, Sophos und TrendMicro in die Vergangenheit.