Eset victime d’une faille critique

Plusieurs antivirus Eset ont récemment accusé une importante faille. La récente correction de celle-ci risquerait de favoriser des attaques au niveau du système d’exploitation, des clés USB, de la navigation web… Décryptage par notre partenaire qui établi des comparatifs d’antivirus: meilleur-antivirus.org

On a dernièrement constaté une vulnérabilité facile à exploiter sur différents produits Eset. Cette faille a été trouvée quelque temps après la publication du rapport mentionnant que les États-Unis et la Grande-Bretagne ont entamé un ‘reverse engineering’ au niveau des antivirus afin de trouver des failles et apporter des solutions permettant d’esquiver la détection.

La faille se trouvait sur l’émulateur des antivirus Eset. Celui-ci est prévu pour exposer et exécuter un malware au sein d’un environnement sécurisé en vue d’une analyse. Les antivirus Eset sont conçus pour surveiller les échanges de données sur les disques. En cas de détection de codes exécutables, ceux-ci sont envoyés dans l’émulateur pour un marquage du code via une signature qui permettra ensuite de le détecter.

Une faille exploitable

Le risque avec cette faille est que les pirates peuvent l’exploiter afin d’exécuter une commande arbitraire en ayant des privilèges système élevés. Les hackers peuvent l’exploiter de diverses façons : téléchargement d’un message, connexion à un site internet, branchement d’une clé USB. Les attaquants peuvent ensuite y placer un ver informatique qui va se propager d’un ordinateur à un autre.

La faille concerne surtout NOD32 Antivirus (Windows), Smart Security (Windows), Endpoint Security (Windows, OS X), Cyber Security Pro (Mac OS X), NOD32 (Linux Desktop et Business Edition).

Mais la vulnérabilité a été corrigée et Eset invite tous les utilisateurs à faire une mise à jour afin de bénéficier d’une correction.

Un problème déjà rencontré

Il ne s’agit pas de la première vulnérabilité découverte par les spécialistes en sécurité. En effet, des failles ont déjà été identifiées sur Sophos Antivirus en 2012 et sur divers dispositifs anti-malware de Microsoft en 2014. L’année dernière, des vulnérabilités exploitables ont également été découvertes auprès de 14 antivirus différents.

En 2008, le GCHQ avait déjà demandé une autorisation lui permettant d’analyser les produits Kaspersky afin d’y trouver des éventuelles failles, mais il n’a obtenu aucune réponse. Récemment, l’éditeur d’antivirus russe a avoué qu’une nouvelle version de malware ultrasophistiqué (Duqu 2.0) avait infecté ses systèmes. Il affirme que les auteurs de cette attaque sont financés par un État dont le but est d’espionner Kaspersky et voler ses technologies.