Sikkerhedsspørgsmål i Malwarebytes Anti-Malware oplyst

0
272

En for nylig offentliggjort sårbarhed i Malwarebytes Anti-Malware (gratis, premium og enterprise) gør det muligt for angribere at køre manden i midten-angreb mod systemer, der kører med software.

Malwarebytes Anti-Malware er et populært anden mening scanner, og præmie-og enterprise-udgaverne af programmet tilføj real-time beskyttelse, blandt andre ting, at det, som bringe det mere i overensstemmelse med de traditionelle antivirus-løsninger.

Programmet er afholdt i høj henvisning af mange for sin malware afsløring og rengøring kapaciteter.

Google forsker Tavis Ormandy advaret Malwarebytes i begyndelsen af November 2015 til flere sikkerhedshuller, som han fandt i Malwarebytes Anti-Malware.

malwarebytes self-protection

Malwarebytes lykkedes at lappe flere af disse sårbarheder server-side “inden for få dage”, og teste en ny version af klienten software internt, som det har planer om at frigive i de næste tre til fire uger at lappe spørgsmål på klientsiden så godt.

Ormandy opdagede de, at softwaren henter signatur opdateringer via http. Mens de data, der er krypteret, opdagede han, at det er let nok for nogen til at dekryptere det ved hjælp af OpenSSL-kommandoer.

MalwareBytes henter deres underskrift opdateringer via HTTP, der tillader en mand i midten-angreb. Protokollen indebærer at downloade YAML-filer via HTTP-for hver opdatering fra http://data-cdn.mbamupdates.com. Selv om den YAML-filer, omfatter en MD5-checksum, som det er tjent over HTTP og ikke er underskrevet, kan en hacker kan simpelthen erstatte det.

Angriberne har forskellige muligheder til deres rådighed for at kunne udnytte problemet.

Der er mange enkle måder at gøre dette til en kode, som angiver et mål fil i den netværkskonfiguration, at skrive en ny TXTREPLACE regel for at ændre konfigurationen filer, eller ændre en Registreringsdatabasenøgle, med en UDSKIFTE regel.

Malwarebytes bekræftet sårbarhed offentligt i en senere blog-indlæg, der afslører, at det arbejder på en rettelse. Selskabet annonceret lanceringen af den Malwarebytes Bug Bounty program tilbyder cash fejl dusører på op til $1000 for rapporterede om problemer i programmet.

Brugere, der køre en premium-eller enterprise version af programmet kan beskytte det ved at aktivere den indbyggede selv-beskytte modul:

  1. Højre-klik på den Malwarebytes Anti-Malware-ikonet i systembakken, og vælg åbn indstilling fra det.
  2. Skifte til Indstillinger > Avancerede Indstillinger.
  3. Check, at “Aktiver beskyttelse af sig selv-modulet”, hvis det ikke allerede aktiveret.

Google ‘ s Project Zero initiativ afsløret sårbarheder i produkter, der med sikkerhed virksomheder såsom AVG, Kaspersky, Norton og TrendMicro i fortiden.