Kaspersky, dalla Russia con bug

Il celebre antivirus russo soffre di un grave problema di sicurezza che potrebbe esporre gli utenti ad aggressioni esterne. Problemi, pur meno gravi, anche nell'antivirus BitDefender e nel firewall ZoneAlarm
Il celebre antivirus russo soffre di un grave problema di sicurezza che potrebbe esporre gli utenti ad aggressioni esterne. Problemi, pur meno gravi, anche nell'antivirus BitDefender e nel firewall ZoneAlarm


Roma – Nel codice dei software antivirus della società russa Kaspersky Labs si cela una pericolosa vulnerabilità di sicurezza che potrebbe consentire ad un cracker di prendere il pieno controllo di un PC da remoto.

Il problema è stato scoperto dal ricercatore di sicurezza Alex Wheeler, che in questo advisory ha spiegato come il bug si annidi nella libreria antivirus utilizzata da diversi prodotti di Kaspersky, tra cui Anti-Virus 4.x e 5.x e SMTP-Gateway 5.x.

La vulnerabilità è causata da un errore di heap overflow nel codice della libreria che gestisce i file compressi “.CAB”: un aggressore potrebbe approfittarne per creare uno speciale file CAB che, una volta aperto, esegua del codice a sua scelta.

FrSIRT , che ha assegnato alla falla un grado di pericolosità “critical”, ha avvisato che il buco potrebbe essere sfruttato anche dai virus.

Nel momento in cui scriviamo Kaspersky non ha ancora rilasciato alcuna correzione al problema.

Negli scorsi giorni è stato scoperto un bug anche in altri due noti prodotti per la sicurezza: l’antivirus BitDefender e il firewall personale ZoneAlarm. Nel primo caso la falla, utilizzabile da remoto per eseguire comandi arbitrari, è causata da una non corretta gestione di certi formati di stringa quando viene generato il rapporto sulla scansione antivirus. Secunia ha spiegato in questo advisory che la vulnerabilità, classificata come “moderately critical”, è presente solo se l’opzione Crea file di rapporto è attivata. Il problema interessa tutte le edizioni di BitDefender e le versioni 7.x, 8.x e 9.0.

Per quanto riguarda ZoneAlarm, il ricercatore di sicurezza Debasis Mohanty ha scoperto una potenziale breccia di sicurezza sfruttabile per spingere un programma ad accedere ad Internet bypassando il controllo del firewall. La debolezza affligge le versioni 5x e inferiori di ZoneAlarm e le versioni 5.5 e 6.0 di Check Point Integrity Client. Gli utenti dei prodotti commerciali di ZoneLabs possono risolvere il problema attivando la funzionalità Advanced Program Control o scaricando le ultime versioni aggiornate del software. Per la versione gratuita di ZoneAlarm non è al momento disponibile alcuna patch.

Update (ore 18,30) – Riceviamo e volentieri pubblichiamo le seguenti precisazioni di Kaspersky Italia :
– non è mai stato creato un exploit per tale vulnerabilità, neanche da parte di Wheeler;
– dal 29 settembre ogni eventuale tentativo di exploiting viene rilevato dal motore antivirus;
– il problema esiste e dovrebbe essere rilasciata la patch ufficiale (che è sotto test) stasera o domani.

Link copiato negli appunti

Ti potrebbe interessare

04 10 2005
Link copiato negli appunti