image

Trend Micro installeerde open testserver bij gebruikers

donderdag 31 maart 2016, 09:52 door Redactie, 3 reacties
Laatst bijgewerkt: 31-03-2016, 15:07

De beveiligingssoftware van Trend Micro installeerde ook een testserver bij gebruikers, die via het internet zou kunnen worden aangevallen, waardoor aanvallers in het ergste geval de computer volledig konden overnemen, zo heeft beveiligingsonderzoeker Tavis Ormandy van Google ontdekt.

Het ging om een 'remote debugging server' die in ieder geval bij Trend Micro Maximum Security, Trend Micro Premium Security en Trend Micro Password Manager op computers werd geïnstalleerd. De testserver werd standaard gestart en luisterde op localhost. Volgens Ormandy was het probleem "belachelijk eenvoudig te vinden en te misbruiken". In het ergste geval zou een aanvaller volledige controle over het systeem kunnen krijgen.

De onderzoeker, die via Twitter opmerkt dat Trend Micro de testserver per ongeluk had achtergelaten, informeerde het beveiligingsbedrijf op 22 maart over het probleem. Volgens het beveiligingsbedrijf lag het probleem deels in een module van een derde partij. Het zou echter tijd kosten om de broncode hiervan "open te breken" en de testserver uit te schakelen, om vervolgens de aangepaste code weer aan de eigen software toe te voegen. Gisterenavond werd er onder gebruikers een eerste tijdelijke patch uitgerold. Een update om het probleem volledig te verhelpen zal in de komende weken verschijnen.

Reacties (3)
31-03-2016, 12:42 door Anoniem
@redactie: Hoe weet je bij dit soort issues of het inderdaad per ongeluk is ?
31-03-2016, 18:53 door Anoniem
Door Anoniem: @redactie: Hoe weet je bij dit soort issues of het inderdaad per ongeluk is ?
Zeker weten is een groot woord, maar het lijkt me niet aannemelijk dat een wereldwijd securitybedrijf wiens bestaansrecht security is, zoiets opzettelijk doet.
Er zijn genoeg partijen om vraagtekens bij te zetten, maar een Trend Micro, Checkpoint of Fortinet om maar een paar te noemen hebben niet veel persoonlijke baat bij dit soort zaken lijkt mij, integendeel zelfs, als commerciele securityclub kom je vast liever op andere wijze in het nieuws.
31-03-2016, 22:03 door Joep Lunaar
....The main background of this issue is that because it involves a 3rd party binary and it’s not our native code, our development team estimates they will need extra time to crack open the source code to disable the debug port, rebuild it and reintegrate into our product package.
Niet voor het eerst en niet voor het laatst: closed source belet het nemen van adequate maatregelen. Het is een ziekte en die zit in heel veel producten waar betrouwbaarheid essentieel is, van systemen voor het aftappen van communicatie, stemcomputers (niet meer in NL sinds 2006), je eigen PC, enz.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.