Bitdefender è una delle soluzioni antivirus più popolari per risolvere diversi tipi di minacce informatiche, inclusi furto di dati, ransomware e attacchi DDoS (Distributed Denial of Service).
Ma ha i suoi difetti di sicurezza intrinseci come ha rivelato di recente il ricercatore di sicurezza informatica Wladimir Palant.
In particolare, Safepay di Bitdefender aveva un bug che i malintenzionati avrebbero potuto sfruttare negli attacchi di esecuzione di codice remoto (RCE).
Bitdefender corregge il bug di Safepay
Palant ha portato il problema di Safepay all'attenzione di Bitdefender, che ha rilasciato rapidamente un aggiornamento con una correzione di sicurezza.
Safepay è un componente di sicurezza del browser che dovrebbe proteggere le tue transazioni online, inclusi servizi bancari ed e-shopping. Il suo obiettivo è mettere l'attività del tuo browser in un ambiente sigillato, rendendo difficile il furto delle tue informazioni personali.
È ironico, quindi, che lo stesso componente antivirus pensato per proteggere il tuo browser possa essere stato violato dai cybercriminali.
Bitdefender ha da allora rilasciato un avviso sul bug di Safepay corretto:
La vulnerabilità di Convalida input impropria nel componente browser Safepay di Bitdefender Total Security 2020 consente a una pagina Web esterna appositamente predisposta di eseguire comandi remoti all'interno del processo di Safepay Utility. Questo problema riguarda le versioni di Bitdefender Total Security 2020 precedenti alla 24.0.20.116.
Il problema di gestione degli errori HTTPS in Safepay
Il difetto CVE-2020-8102 in Safepay ha qualcosa a che fare con il modo in cui Bitdefender gestisce le connessioni HTTP.
Secondo Palant, lo strumento antivirus gestisce i certificati di errore HTTP invece di lasciare tale attività al browser. Quindi, quando la soluzione rileva un certificato di sicurezza sospetto, offre all'utente la possibilità di uscire in sicurezza o di procedere all'apertura della pagina web in questione.
Ma l'URL nella barra degli indirizzi del browser rimane lo stesso, il che sembra essere la causa principale della vulnerabilità RCE.
Ad esempio, un hacker potrebbe caricare una pagina dannosa in Safepay presentando prima un certificato valido su richiesta iniziale prima di passare a uno non valido dallo stesso server. Il browser vulnerabile non interromperà il comportamento sospetto della pagina.
Per fortuna, Palant è solo una prova di concetto (PoC), che non è una prova che alcuni cattivi attori abbiano effettivamente cercato di sfruttare il bug RCE in Safepay.
Come sempre, puoi lasciare suggerimenti o domande nella sezione commenti qui sotto.
- Correzioni di Bitdefender