Een beveiligingsonderzoeker van Google heeft een kritiek lek in antivirussoftware van de firma ESET ontdekt. Kwaadwillenden kunnen de bug in het zogeheten minifilter op afstand benutten om ongemerkt volledige toegang tot een systeem te krijgen.
Het minifilter in diverse ESET-softwarepakketten, waaronder antivirus- en beveiligingspakketten, is bedoeld om het dataverkeer van en naar een harddisk of ssd te onderscheppen en te analyseren. Daarbij wordt code geëmuleerd als deze uitvoerbaar is, waarna door de ESET-software gekeken kan worden of de code al dan niet gevaarlijk is. Volgens Google-onderzoeker Tavis Ormandy is het minifilter echter niet solide genoeg, waardoor een aanvaller door i/o-verkeer op een systeem te genereren kwaadaardige code kan starten. Omdat dit nauwelijks opvalt en er geen interactie van de gebruiker nodig is, is een systeem in alle stilte op afstand aan te vallen en over te nemen.
Op Windows-systemen kunnen aanvallers volgens Ormandy beheerdersrechten verwerven doordat er toegang tot het proces ekrn.exe verkregen kan worden. Op OS X- en Linux-systemen kan de esets-daemon worden overgenomen die rootrechten heeft.
Ormandy stelt dat hij het lek in de ESET-beveiligingssoftware met slechts enkele dagen werk op het spoor kwam en kon misbruiken. Hij heeft ook een exploit gepubliceerd. Het Slowaakse ESET heeft op 22 juni updates uitgebracht voor de getroffen software, die het probleem moeten verhelpen.
Update, donderdag, 07.23: ESET meldt het lek drie dagen na de melding gedicht te hebben.