Vulnerabilità nell’antivirus Eset Endpoint 6 per MacOS permette l’esecuzione di codice arbitrario con privilegi root

I ricercatori Google Jason Geffner e Jan Bee hanno scoperto una vulnerabilità (CVA-2016-9892) nell’antivirus ESET Endpoint 6 per sistemi MacOS, che permetterebbe di eseguire codice arbitrario con privilegi di root nel sistema, questo a causa del servizio Esets_Daemon che è collegato con una versione non aggiornata delle librerie POCO XML, le quali si basano sulle librerie EXPAT XML, che soffrono di una vulnerabilità che permette di eseguire codice malevolo tramite contenuto XML dannoso. 
270x240 EEA OS X 02
L’attacco può avvenire con il classico metodo Man-In-The-Middle, ovvero quando il prodotto Eset invia una richiesta di attivazione all’indirizzo https://edf.eset.com/edf questa può esser intercettata e manomessa, per reindirizzare l’utente verso contenuto XML dannoso. Questo avviene per il fatto che attualmente l’antivirus non convalida il certificato del server web. 

Eset è stata avvisata del problema ed ha prontamente rilasciato un aggiornamento, aggiornando le librerie POCO in uso, ed introducendo la verifica dei certificati SSL. 


E’ possibile scaricare la versione aggiornata da qui

button 1187460 640







Alvise C.

Alvise C.

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica. In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino. In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.

Lascia un commento