Anti-Viren-Software: Fehler in NOD32-Scanner erlaubte kompletten Systemzugriff
Über eine Schwachstelle im Virenscanner von Esets Anti-Viren-Programm NOD32 konnten sich Angreifer vollständigen Zugriff auf ein System verschaffen. Die Schwachstelle wurde inzwischen behoben. Ihr Entdecker hat jetzt Details dazu veröffentlicht.

Es geht um den Emulator in den Anti-Viren-Programmen NOD32 des Herstellers Eset. Dieser habe eine Schwachstelle gehabt, über die ein Computer mit Systemrechten übernommen werden konnte. Betroffen waren mehrere Eset-Produkte, die neben Windows auch für OS X und Linux angeboten werden. Eset hat inzwischen Updates für sämtliche Anwendungen veröffentlicht. Betroffen waren unter anderem die Produkte ESET Smart Security und Eset NOD32 Antivirus für Windows, Eset Cyber Security Pro für OS X, Eset NOD32 für Linux, Eset Endpoint Security für Windows und OS X sowie die Eset NOD32 Business Edition.
Entdeckt hatte die Lücke der IT-Sicherheitsexperte bei Google, Tavis Ormandy. Nachdem Eset darüber informiert wurde und die Lücke geschlossen hat, berichtet Ormandy jetzt in einem Blogposting des Google-Projekts Zero über Details der Schwachstelle. Demnach hatte der in den Produkten integrierte Emulator einen Fehler, über den Dritte vom Benutzer unbemerkt Code hätten einschleusen können.
Breite Angriffsfläche
Der Emulator greift sämtliche Festspeicherzugriffe ab, um sie anhand seiner Viren-Signatur-Datenbank zu überprüfen. Weil der Emulator seine Speicherverwaltung nur unzureichend umsetzt, hätten Dritte mit entsprechender Malware die Kontrolle über den Emulator ergreifen und selbst Code im Speicher ausführen können. Da der Emulator mit Systemrechten läuft, hätte ein Angreifer die komplette Kontrolle über den angegriffenen Rechner erlangen können. Weil die Anti-Viren-Software sämtliche Zugriffe aus zahlreichen Quellen überprüft, wären entfernte Angriffe über den Browser oder Messagingsoftware ebenso möglich wie lokale Angriffe über einen speziell präparierten USB-Stick.
Ormandy hat auch ein Exploit bereitgestellt, das unter Windows, OS X und Linux funktioniert. Es zeigt auch mehrere Angriffsmöglichkeiten auf, etwa wie eine Malware über einen USB-Stick unter OS X anschließend auf sämtliche Datenträger übertragen werden kann. Wird die Malware in einem MIME-Anhang einer E-Mail platziert, wird sie vom Nutzer unbemerkt übertragen.
Anti-Viren-Software in der Kritik
Erst kürzlich hatte The Intercept darüber berichtet, wie der britische Geheimdienst GCHQ plante, Schwachstellen in Anti-Viren-Software durch Reverse Engineering zu entdecken. Der Hersteller von Anti-Viren-Software Kaspersky hatte auf seinen Systemen die Malware Duqu entdeckt.
Der Nutzen von Anti-Viren-Software ist in jüngster Zeit ohnehin stark umstritten. Während die Programme zum einen vielfach nicht in der Lage sind, einen Angriff zu erkennen, stellen sie nach Ansicht des Sicherheitsforschers Joxean Koret zum Teil selbst ein Sicherheitsrisiko dar. Auch Ormandy fragt sich angesichts seiner Funde, ob die Risiken beim Einsatz von Anti-Viren-Programmen nicht größer seien als der Nutzen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Maximaler Blödsinn Nr. 1 Maximaler Blödsinn Nr. 2
Eigentlich gar nicht, Es gibt teilweise Software, die ausschließlich mit einem Admin...
Vermutlich Avira, der taugt nichts. Ansonsten cum hoc ergo propter hoc.
Versionsnummern werden nicht genannt. es handelt sich aber dabei um aktuelle Versionen...
wie Mcafee damals und einfach mal die svchost.exe löschen. Gruß ddd. P.S: NOD erinnert...