Sikkerhedsspørgsmål i Malwarebytes Anti-Malware afsløret

Prøv Vores Instrument Til At Fjerne Problemer

En for nylig afsløret sårbarhed i Malwarebytes Anti-Malware (gratis, premium og enterprise) giver angribere mulighed for at køre en mand i midten angreb mod systemer, der kører softwaren.

Malwarebytes Anti-Malware er en populær second-opinion scanner, og premium- og enterprise-udgaverne af programmet tilføjer realtidsbeskyttelse blandt andet til det, hvilket bringer det mere i tråd med traditionelle antivirusløsninger.

Programmet holdes meget opmærksom på af mange for dets opdagelses- og rengøringsmuligheder for malware.

Google-forsker Tavis Ormandy Alerted Malwarebytes i begyndelsen af ​​november 2015 til flere sikkerhedssårbarheder, som han fandt i Malwarebytes Anti-Malware.

malwarebytes self-protection

Malwarebytes formåede at programmere flere af disse sårbarheder på serversiden 'inden for få dage', og tester en ny version af klientsoftwaren internt, som den planlægger at frigive i de næste tre til fire uger, der også løser problemet på klientsiden.

Ormandy opdagede, at softwaren henter signaturopdateringer via http. Mens dataene er krypteret, opdagede han, at det er let nok for nogen at dekryptere dem ved hjælp af OpenSSL-kommandoer.

MalwareBytes henter deres signaturopdateringer via HTTP, hvilket tillader en mand i midten angreb. Protokollen involverer download af YAML-filer over HTTP for hver opdatering fra http://data-cdn.mbamupdates.com. Selvom YAML-filerne inkluderer et MD5-kontrolsum, da det serveres via HTTP og ikke er underskrevet, kan en hacker simpelthen erstatte den.

Angribere har forskellige muligheder til at udnytte problemet.

Der er adskillige enkle måder at omdanne dette til kodeudførelse, såsom at specificere en målfil i netværkskonfigurationen, skrive en ny TXTREPLACE-regel for at ændre konfigurationsfiler eller ændre en Registreringsnøgle med en REPLACE-regel.

Malwarebytes bekræftet sårbarheden offentligt i et nyligt blogindlæg, der afslører, at det arbejder på en løsning. Virksomheden annoncerede lanceringen af Malwarebytes Bug Bounty-program der tilbyder kontante bugbeløb på op til $ 1000 for rapporterede problemer i applikationen.

Brugere, der kører premium- eller virksomhedsversionen af ​​applikationen, kan beskytte den ved at aktivere det indbyggede selvbeskyttelsesmodul:

  1. Højreklik på Malwarebytes Anti-Malware-ikonet i systembakken og vælg den åbne mulighed fra det.
  2. Skift til Indstillinger> Avancerede indstillinger.
  3. Marker 'Aktivér selvbeskyttelsesmodul', hvis det ikke allerede er aktiveret.

Googles Project Zero-initiativ afslørede sårbarheder i produkter fra sikkerhedsfirmaer som f.eks AVG , Kaspersky, Sophos og TrendMicro i fortiden.