Un fallo en ESET ha puesto en peligro la seguridad de sus usuarios


Seguridad ESET
El concepto de seguridad informática está cambiando. Durante muchos años, los antivirus han estado protegiendo nuestros ordenadores del abundante malware y software no deseado que circulaba por la red, y era de locos conectarse a la red sin un antivirus. Sin embargo, este concepto está cambiando y, en poco tiempo, hemos podido ver cómo los antivirus, aquellos que durante tantos años nos han protegido, se están convirtiendo en nuestra peor amenaza.
 
 
En los últimos meses hemos podido ver cómo Microsoft ha mejorado notablemente la seguridad de Windows 10, sistema operativo que es capaz de protegerse a sí mismo de amenazas, como el ransomware, que ni siquiera los antivirus más prestigiosos del mercado han conseguido proteger.
 
Además, Windows Defender sigue mejorando y evolucionando para convertirse en la suite de seguridad definitiva para los usuarios de Microsoft, empezando a sembrar el miedo entre las empresas de seguridad que, precisamente, viven de ello.
 
Además, tal como nos han explicado los compañeros de RedesZone la semana pasada, los antivirus utilizan prácticas tan agresivas para analizar el tráfico que están poniendo en peligro hasta las conexiones HTTPS.

No es la primera vez que los antivirus ponen en peligro la seguridad de los usuarios por una serie de fallos en su programación, y probablemente no será la última. Esta vez, el protagonismo se lo lleva ESET, concretamente la versión ESET Endpoint Antivirus 6.

El fallo de ESET Endpoint Antivirus 6 afecta principalmente al proceso de activación del antivirus en equipos macOS

Un fallo de seguridad descubierto en noviembre de 2016, pero oculto por motivos de seguridad hasta el día de hoy, registrado como CVE-2016-9892, ha estado poniendo en peligro a los usuarios de esta solución de seguridad abriendo una brecha en los sistemas que podría llegar a permitir la ejecución de código remoto con permisos de root en los sistemas.
 
El fallo en cuestión se encontraba en la librería utilizada por el parser XML que no se autenticaba correctamente en el servidor. De esta manera, cuando ESET Endpoint Antivirus 6 intenta activar su licencia, el demonio del antivirus, ejecutado como root, envía una solicitud al servidor de ESET.
 
Este demonio no vuelve a comprobar el certificado de dicho servidor. De esta manera, si un atacante intercepta el tráfico y lo firma con su propio certificado HTTPS auto-firmado, el motor del antivirus no lo comprueba y procesa lo que recibe, permitiendo así la ejecución de código con su mismo nivel de privilegios, es decir, root.
ESET Endpoint 6 macOS
La empresa de seguridad ya ha solucionado este fallo en la nueva versión 6.4.168.0 de ESET Endpoint Antivirus 6. Los usuarios de Windows, a parecer, no se han visto afectados por este fallo de seguridad.

Cada vez es más peligroso tener un antivirus instalado

Como llevamos viendo ya varios meses, la seguridad de los antivirus comerciales está más que en entredicho. Microsoft sabía que este momento llegaría tarde o temprano y, por ello, ha trabajado duro en mejorar su antivirus Windows Defender y convertirlo en una verdadera suite de seguridad a la altura de Windows, es decir, a la altura de un sistema operativo que abarca cerca del 95% de la cuota de mercado mundial.
 
Desde SoftZone os recomendamos, si tenéis instalado Windows 10, ir dando una oportunidad a Windows Defender como antivirus básico del sistema ya que, aunque su potencial no llegará hasta dentro de un mes, a principios de abril con el lanzamiento de Windows 10 Creators Update, nosotros estamos realmente contentos con él tras varios meses de prueba en nuestro equipo de trabajo.


https://www.softzone.es/2017/02/28/fallo-eset-ha-puesto-peligro-la-seguridad-usuarios/

 

Comentarios

  1. Recientemente, el equipo de seguridad de Google descubrió una vulnerabilidad en los productos que mencionáis que afectaba exclusivamente a equipos macOS. En este enlace tenéis todos los detalles: http://support.eset.com/ca6333/

    Trabajando junto al equipo de Google, ESET lanzó una actualización para los productos afectados entre el 13 y el 14 de febrero que corregía la vulnerabilidad. Esto es mucho antes de que ésta se hiciera pública y, por tanto, minimiza las posibilidades de explotación.

    Ningún usuario ha reportado incidente alguno relacionado con este hecho ya que con la configuración estandard de las soluciones de ESET las actualizaciones se realizan de forma regular y los usuarios deberían estar ya utilizando la última versión de nuestros productos.

    Dicho esto, queremos que todos nuestros usuarios sepan que tomamos cualquier problema potencial muy en serio, y queremos asegurarnos de que todos ponen en práctica las medidas necesarias para una protección máxima.

    También nos gustaría agradecer a Jan Bee y Jason Geffner del equipo de seguridad de Google su colaboración para procurar que nuestros clientes dispusieran de una actualización que resolviera el problema antes de que éste se divulgara públicamente.

    ResponderEliminar
  2. Gracias por la aclaración.

    Un saludo

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

Contactos de Google: cómo añadir, importar, hacer copias de seguridad y restaurar contactos

Firefox Quantum acabará al fin con uno de sus principales problema: el excesivo consumo de RAM

Así puedes cambiar el fondo de pantalla en Windows 10 sin activar

Personaliza tu página de inicio web con estas alternativas a Start.me

Users Electronica & Microcontroladores PIC