Problemi di sicurezza in Malwarebytes Anti-Malware diffusi

0
454

Una recente vulnerabilità divulgata Malwarebytes Anti-Malware free, premium e enterprise) consente agli aggressori di eseguire attacchi man in the middle contro i sistemi che eseguono il software.

Malwarebytes Anti-Malware è un popolare secondo il parere dello scanner, e il premio ” ed “enterprise” del programma di aggiungere una protezione in tempo reale tra le altre cose, che la porterà più in linea con le tradizionali soluzioni antivirus.

Il programma è tenuto in alta considerazione da molti per il suo rilevamento di malware e funzionalità di pulizia.

Google ricercatore Tavis Ormandy avvisato Malwarebytes i primi di novembre 2015 per diverse vulnerabilità di sicurezza che ha trovato in Malwarebytes Anti-Malware.

malwarebytes self-protection

Malwarebytes è riuscito a patch diverse di queste vulnerabilità lato server “in pochi giorni”, e la sperimentazione di una nuova versione del client internamente il software che prevede il rilascio nei prossimi tre-quattro settimane che la patch il problema sul lato client.

Ormandy scoperto che il software recupera gli aggiornamenti delle firme su http. Mentre i dati sono criptati, egli ha scoperto che è abbastanza facile per chiunque di decifrare usando OpenSSL comandi.

MalwareBytes recupera la propria firma aggiornamenti su HTTP, permettendo un man in the middle attack. Il protocollo prevede il download di un file YAML su HTTP per ogni aggiornamento da http://data-cdn.mbamupdates.com. Anche se il file YAML sono un checksum MD5, come è servita su HTTP e non firmato, un utente malintenzionato può sostituirlo.

Gli aggressori hanno diverse opzioni a loro disposizione per sfruttare la questione.

Ci sono numerosi modi semplici per trasformare questo in esecuzione di codice, ad esempio per specificare un file di destinazione nella configurazione di rete, la scrittura di un nuovo TXTREPLACE regola per modificare i file di configurazione, o modificare una Chiave del Registro di sistema con SOSTITUZIONE regola.

Malwarebytes ha confermato la vulnerabilità del pubblico in un recente post sul blog rivelando che è al lavoro su un fix. La società ha annunciato il lancio di Malwarebytes Bug Bounty program offre cassa bug premi fino a $1000 per i problemi riportati nell’applicazione.

Gli utenti che eseguono il premio o la versione enterprise di applicazioni in grado di proteggere abilitando il built-in self-proteggere modulo:

  1. Fare clic destro su di Malwarebytes Anti-Malware icona nella barra di sistema e selezionare l’opzione apri.
  2. Passare a Impostazioni > Impostazioni Avanzate.
  3. Check “Abilita auto-protezione modulo” se non è già attivato.

Google Project Zero iniziativa ha rivelato vulnerabilità nei prodotti da società di sicurezza come AVG, Kaspersky, Sophos e TrendMicro in passato.