Falla seria en navegador SafeZone de Avast

Muchos proveedores de antivirus han tomado el navegador Chromium de código libre para crear derivados que, según ellos afirman, son más seguros y privados. A pesar de eso, recientemente se encontraron fallas serias, que no existen en Chromium, en al menos dos de ellos.

Avast fixed a serious vulnerability in this SafeZone browser

El último ejemplo es el navegador SafeZone de Avast, conocido internamente como Avastium, que es instalado con la versión de pago del antivirus y las suites de seguridad de Avast. El investigador Tavis Ormandy de Google Project Zero encontró una vulnerabilidad que podría permitir a un atacante tomar control de Avastium al abrir una URL controlada por el atacante en cualquier navegador instalado localmente.

Explotando el fallo, un atacante podría remotamente leer “archivos, cookies, contraseñas, todo”, dijo Ormandy en un reporte que envió a Avast en diciembre y que hizo público el miércoles. “Podría incluso tomar control de sesiones autenticadas y leer correos, interactuar con la banca en línea, etcétera.

Ormandy creó una prueba de concepto de un exploit basado en la web que puede listar el contenido del volumen C:\ del equipo, pero un atacante podría fácilmente obtener cualquier archivo potencialmente interesante.

De acuerdo con el investigador de Google, Avast abre un servicio RPC accesible desde Internet en el equipo local, que escucha en el puerto 27275. Un sitio web malicioso abierto en cualquier navegador podría, por lo tanto, enviar comandos a este servicio forzando al navegador a hacer peticiones a http://localhost:27275/comando.

Aunque muchos de los comandos disponibles no son particularmente peligrosos, hay una llamada a SWITCH_TO_SAFEZONE que puede ser usada para abrir una URL en Avastium. Y no sólo una URL como http:// o https:// sino esquemas de URL internos o locales como file:/// o chrome://.

Esto se debe a que, por alguna razón, Avast removió lo que Ormandy llama una “revisión crítica de seguridad” que previene que esquemas no relacionados con la Web sean abiertos desde línea de comandos. Esta protección, que existe en el Chromium original, no estaba presente en Avastium, haciendo posible que un atacante pudiera construir un payload para leer archivos locales.

Después de que Ormandy reportó la falla el 18 de diciembre, Avast implementó una corrección temporal que rompió la cadena de ataque. La compañía proveyó una corrección completa el miércoles como parte de la versión 2016.11.1.2253 de Avast.

Ver información original al respecto en Fuente:
http://www.seguridad.unam.mx/noticia/?noti=2732

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies