Когда инженеры Google не заняты основной работой, они изучают проекты, созданные другими людьми и компаниями. Во всяком случае, именно так поступает Тавис Орманди (Tavis Ormandy), ранее обнаруживший уязвимость в расширении AVG для Chrome. Сейчас он нашел уязвимость в другом популярном анитвирусном программном обеспечении, на этот раз от Trend Micro.

Согласно утверждению Орманди, проблема не столько в самом антивирусном ПО, сколько в модуле Password Manager, который автоматически устанавливается вместе с антивирусным сканером на машинах с Windows. Этот модуль позволяет злоумышленнику исполнять команды и запускать программы на компьютере ничего не подозревающей жертвы. Одна из дополнительных проблем — злоумышленник может считать все сохраненные на этом ПК пароли.



Как оказалось, компания использует старый API, работающий с устаревшим билдом Chromium. Сейчас актуальна версия 49, в то время, как здесь используется версия 41, появившаяся в январе 2015 года. Работая с этой версией Chromium, злоумышленник может не только запускать программы на локальном ПК, но и осуществлять удаленную атаку.



По словам Орманди, он не понимает, как можно устанавливать все это по умолчанию на машинах клиентов, не проведя аудит с привлечением стороннего компетентного консультанта по информационной безопасности. Кроме того, он говорит, что компания предлагает «отличный API для доступа к сохраненным на ПК пользователя паролям», благодаря которому «любой человек может считать все сохраненные пароли».

Последние «открытия» показывают новый тренд — ПО, создаваемое антивирусными компаниями для безопасности клиентов, ставит этих же клиентов под угрозу. Тавис Орманди уже сообщил компании Trend Micro об уязвимости, а та ликвидировала проблемы.

Тем не менее, нет никакой гарантии, что какая-либо другая компания, выпускающая программное обеспечение для защиты ПК своих клиентов, не допустит (или уже не допустила) подобной ошибки.

Комментарии (0)