В Bitdefender Total Security 2020 исправлена критическая уязвимость

В Bitdefender Total Security 2020 исправлена критическая уязвимость

Alexander Antipov

Уязвимость позволяет внешним web-страницам запускать удаленные команды в процессе Safepay Utility.

image

Компания Bitdefender исправила критическую уязвимость CVE-2020-8102 в компоненте Safepay своего решения безопасности Bitdefender Total Security 2020. Проблема затрагивает версии продукта до 24.0.20.116.

Уязвимость некорректной проверки входных данных позволяет внешним, особым образом сконфигурированным web-страницам запускать удаленные команды в процессе Safepay Utility. По словам разработчика AdBlock Plus Владимира Паланта, проблема связана с тем, как Bitdefender защищает пользователей от недействительных сертификатов.

В качестве решения общей безопасности системы Bitdefender выполняет функцию MitM-прокси для проверки HTTPS-подключения. Такое поведение характерно практически для всех современных антивирусных решений (функция носит название Safe Search, Web Protection, Web Access Protection и пр.).

Столкнувшись с недействительным или истекшим SSL-сертификатом, большинство браузеров предлагают пользователям либо принять сертификат (с предупреждением об опасности), либо отклонить. Bitdefender также предлагает своим пользователям такую функцию.

Как отмечает Палант, сам URL в адресной строке браузера остается неизменным. Это вынуждает приложение делиться токенами безопасности между этой (потенциально вредоносной) страницей и любым другим сайтом, размещенным на том же сервере и запущенном в среде виртуального просмотра Bitdefender Safepay.

Палант продемонстрировал PoC-атаку, в ходе которой использовал локальный web-сервер. При первом запросе сервер предоставлял действительный SSL-сертификат, но сразу переключался на недействительный. После переключения сертификата с помощью запроса AJAX загружалась страница с ошибкой SSL. Правило ограничения домена в любом браузере разрешает этот запрос, поскольку домен используется один и тот же.

«Это позволило загрузить вредоносную страницу в браузере, затем переключиться на недействительный сертификат и использовать XMLHttpRequest для загрузки страницы с ошибкой. Поскольку запрос отправлен из одного и того же источника, браузер не остановит вас», — пояснил Палант.

Подписывайтесь на каналы «SecurityLab» в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Источник: Securitylab