Investigadores revelan defectos “zero-day” en Kaspersky y FireEye

Total
0
Shares

Firma de antivirus rusa ya ha parcheado, pero ninguna palabra de FireEye.

Las principales vulnerabilidades en productos de Kaspersky Lab y FireEye podrían permitir actos maliciosos para irrumpir en los ordenadores de los usuarios.

La vulnerabilidad zero-day o día-cero es aquella para la cuál no se crearon parches o revisiones, y que se emplea para llevar a cabo un ataque, es decir, se produce el mismo día que se descubre una debilidad en el software.

Los temas se han encontrado y se da a conocer el fin de semana por dos investigadores de seguridad.

Tavis Ormandy, de Google, descubrió una vulnerabilidad que describió como “un control a distancia,interacción cero SYSTEM con un exploit en la configuración por defecto. Así, casi tan malo como se pone“, y dijo que “funciona muy bien en 15 y 16“. El error aparentemente podría ser fácilmente utilizada por los hackers para comprometer los sistemas de los clientes de Kaspersky.

En un comunicado, Kaspersky Lab habló para IT Pro: “Nos gustaría dar las gracias al Sr. Tavis Ormandy por informar a nosotros una vulnerabilidad de Buffer overflow, que nuestros especialistas fijaron una solución dentro de las 24 horas de su divulgación y que ya ha sido distribuido a través de las actualizaciones automáticas a todos nuestros clientes y consumidores “.

Un buffer overflow (o desbordamiento de memoria) se lleva a cabo cuando un programa informático excede el uso de cantidad de memoria asignado por el sistema operativo, escribiendo en el bloque de memoria contiguo; no teniendo, el software, la seguridad necesaria en su código.

“Kaspersky Lab siempre ha apoyado la evaluación de nuestras soluciones por investigadores independientes. Sus esfuerzos en curso nos ayudan a hacer de nuestras soluciones más fuerte, más productiva y más fiable”, concluyó la compañía.

Un total de cuatro defectos de FireEye fueron descubiertos por el consultor de seguridad de información independiente Kristian Erik Hermansen. En el caso de la que hizo pública, un archivo raíz de la vulnerabilidad de acceso al sistema remoto no autorizado podría permitir a los hackers filtran los archivos confidenciales de la empresa.

Hermansen reveló la vulnerabilidad el domingo, alegando que FireEye no tenía facilidad para informar de errores.

Lamentablemente, Hermansen ha publicado código de prueba de concepto que muestra cómo podría ser activado la vulnerabilidad“, dijo Graham Cluley, también un investigador de seguridad. “Todos se dice que son a la venta“.

Una prueba de concepto o PoC (por sus siglas en inglés) es una implementación, a menudo resumida o incompleta, de un método o de una idea, realizada con el propósito de verificar que el concepto o teoría en cuestión es susceptible de ser explotada de una manera útil.

IT Pro ha puesto en contacto en varias ocasiones FireEye para una respuesta al descubrimiento de Hermansen, pero no había recibido una respuesta en el momento de su publicación.

Créditos: IT Pro

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.


Recibe los trucos más ocultos de tecnología 🤫

Aprende trucos como la técnica 'correo+1' para recibir correos en tu misma cuenta principal. ¡Únete ahora y accede a información exclusiva!

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.


Puede que también te interese