Kaspersky en Trend Micro dichten lekken in eigen beveiligingssoftware

Kaspersky Antivirus bevat een bug waarmee gebruikers online gevolgd kunnen worden, terwijl Trend Micro’s wachtwoordmanager overtuigd kon worden om malware uit te voeren. Beide bugs krijgen een patch.

Beveiligingsbedrijven zijn niet immuun van bugs en lekken in hun software. Zowel Kaspersky als Trend Micro moesten een patch uitrollen voor problemen. Bij Kaspersky gaat het om de antivirussoftware zelf. Wanneer een gebruiker een website bezoekt, injecteert de software javascript-code. Dat is de bedoeling: op die manier gaat de suite opzoek naar malware. Onderzoekers ontdekten echter dat er een unieke identifier in de javascript-code zit, die eigen is aan de pc waarop de suite staat en daar niet verandert.

Eigenaars van websites kunnen de code en ook die identifier zien. Dat betekent concreet dat de identifier misbruikt kan worden als een soort trackingcookie. Om op die manier persoonsgegevens en surfgedrag in kaart te brengen. De impact van het probleem is niet zo groot en misbruik is niet voor de hand liggend, maar Kaspersky bracht desalniettemin een update uit. De traceerbare code blijft voortaan achterwege.

“Na intern onderzoek hebben we geconcludeerd dat de aantasting van de privacy van gebruikers theoretisch is, maar in de praktijk erg onwaarschijnlijk blijkt omwille van de complexiteit en het beperkte profijt voor cybercriminelen”, reageert Kaspersky nog. “We werken desalniettemin constant aan het verbeteren van onze technologieën en producten waardoor we het proces hebben aangepast. De B2B-producten werden niet getroffen.”

Wachtwoordmanager

Trend Micro had dan weer een akkefietje voor met de wachtwoordmanager. Password Manger 5 (2019) bevat een kwetsbaarheid die hackers kunnen uitbuiten. Het gaat concreet om DLL hijacking, waarbij de software kan overtuig worden om code van een niet ondertekend DLL-bestand uit te voeren.

Ook hier is de impact beperkt. Om het lek uit te buiten moet een hacker niet alleen weten dat de juiste versie van de wachtwoordmanager geïnstalleerd is, het is ook nodig om een geïnfecteerd DLL-bestand op het doelsysteem in kwestie te injecteren. Daarvoor moet een cybercrimineel opzoek naar een ander achterpoortje.

Update 19/08: reactie Kaspersky

Gerelateerd: Forse toename van wachtwoord-stelende malware

 

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.
terug naar home