I ricercatori Google Jason Geffner e Jan Bee hanno scoperto una vulnerabilità (CVA-2016-9892) nell’antivirus ESET Endpoint 6 per sistemi MacOS, che permetterebbe di eseguire codice arbitrario con privilegi di root nel sistema, questo a causa del servizio Esets_Daemon che è collegato con una versione non aggiornata delle librerie POCO XML, le quali si basano sulle librerie EXPAT XML, che soffrono di una vulnerabilità che permette di eseguire codice malevolo tramite contenuto XML dannoso.
L’attacco può avvenire con il classico metodo Man-In-The-Middle, ovvero quando il prodotto Eset invia una richiesta di attivazione all’indirizzo https://edf.eset.com/edf questa può esser intercettata e manomessa, per reindirizzare l’utente verso contenuto XML dannoso. Questo avviene per il fatto che attualmente l’antivirus non convalida il certificato del server web. Eset è stata avvisata del problema ed ha prontamente rilasciato un aggiornamento, aggiornando le librerie POCO in uso, ed introducendo la verifica dei certificati SSL.
E’ possibile scaricare la versione aggiornata da qui
Fonte: The Hacker News