Seguridad | Noticias | 15 ENE 2016

Un error de Trend Micro podría haber generado el robo de todas las claves

Pese a que la compañía ha arreglado ya el problema, el descubrimiento del error --detectado por un conocido investigador de Google--demuestra cómo algunos antivirus diseñados como escudos frente ataques pueden llegar a convertirse en "agujeros" que den entrada a hackers.
gusano Linux
Jeremy Kirk

Tavis Ormandy, ingeniero de seguridad en Google, afirmó haber encontrado “gusanos” en el antivirus de Trend Micro que podrían haber generado la ejecución de código a partir de su acceso a través de cualquier website y robado todos las claves de los usuarios. Por su parte, la firma de seguridad ha confirmado el error y reaccionado de inmediato lanzando un parche de seguridad que se obtiene con la última actualización del sistema.

 

“Como parte de nuestro proceso habitual de respuesta frente a vulnerabilidades, trabajamos conjuntamente con investigadores de otras organizaciones para identificar y corregir posibles problemas de gaps en nuestro sistema antivirus”, ha señalado Christopher Budd, responsable de comunicaciones corporativo en Trend Micro, a lo que añadía el pasado lunes a través de un email que: “Los clientes están descargando las protecciones adecuadas a través de las actualizaciones automáticas del sistema.”

 

Tras someter a estudio el sistema de Trend Micro, Ormandy comprobó que el antivirus dispone de un gestor de claves de seguridad, a través del cual los usuarios pueden escoger exportar los datos de los passwords. Dicho gestor de claves está desarrollado en JavaScript el cual abre múltiples puertos de procedimientos de llamada remotos para manejar las API requeridas. “En tan solo 30 segundos pude encontrar una API que admitía la entrada de código remoto, y encontré a otro interfaz de programación de aplicaciones que daba acceso directo a las claves de los usuarios almacenadas en el gestor”.

 

Las aplicaciones antivirus utilizan privilegios de alto nivel en sistemas operativos, lo que significa que las vulnerabilidades que pudieran presentar podrían llegar a otorgar al atacante acceso total a datos y aplicaciones de un ordenador.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información