Los Ingenieros de Google encontraron agujeros en Avast, Comodo y Malwarebytes.
El experto en seguridad, Tavis Ormandy expuso los errores y vulnerabilidades en los productos de Trend Micro y AVG, Ormandy ha encontrado tres problemas que se encuentran en el software ofrecido por empresas de seguridad Avast, Comodo y Malwarebytes. Según Ormandy todos los errores son diferentes y pueden permitir un posible acceso de hackers a las víctimas de PC a través de los tres navegadores “seguro” ofrecidos por estos fabricantes de Anti Virus.
Durante su investigación, Ormandy descubrió que el navegador Avastium de Avast, permitió que un atacante potencial pudiera”leer cualquier archivo en el sistema de archivos haciendo clic en un enlace.” Ormandy dice que el exploit implica el uso de un JavaScript especialmente diseñado para página web que podría pasar por alto los controles incorporados y potencialmente permitir a un usuario malintencionado leer las cookies y correo electrónico.
Ormandy dijo que le habían informado a Avast el 8 de diciembre, pero Avast lanzo una versión parcheada de su navegador Avastium el 3 de febrero.
Cuando los usuarios instalan el paquete de software Comodo, que sustituye la instalación del navegador Chrome con el navegador del propio Comodo llamada Chromodo. Ormandy afirma que cuando se instala Chromodo “todos los accesos directos son reemplazados por enlaces Chromodo y todos los ajustes, cookies, etc, son importados. También secuestran la configuración de DNS, entre otras prácticas oscuras “, señala Ormandy.
Comodo ha dicho que la culpa no era en el navegador, pero si de un add-on. Su director Charles Zinkowski le dijo a eWeek que la compañía lanzó una nueva versión del navegador sin el complemento el 3 de febrero, que se ha fijado el problema para todos los usuarios.
En el caso de Malwarebytes, Ormandy descubrió que su navegador Anti-Malware no se descarga de actualizaciones de seguridad, lo que podría dejar a los usuarios abiertos a un ataque man-in-the-middle. Un atacante podría imitar los controles incorporados de la empresa y ejecutar su propio código en la máquina del usuario.
El CEO de Malwarebytes Marcin Kleczynsk declaró que reconoce los errores encontrados por Ormandy y estaban en fase de prueba para el parche. El parche sería puesto en libertad en tres o cuatro semanas.
Si usted tiene cualquiera de los navegadores anteriores instalados en su PC / ordenador portátil, asegúrese de que sea instalada la última versión o parche, o usar un navegador diferente hasta que la empresa emite un parche como en el caso de Malwarebytes.
Sigueme por Facebook atraves de SeikTech
O nuestro Blog www.seiktech.com