Eset : une mise à jour à déployer d’urgence

L’éditeur propose depuis ce 22 juin une mise à jour corrigeait une vulnérabilité grave. Selon les chercheurs de Google, elle permettrait de compromettre tout systèmes équipés de l’anti-virus d’Eset et connecté en réseau.

Eset vient de distribuer une mise à jour importante, qui mérite d’être déployée de toute urgence. Dans un communiqué, l’éditeur souligne sa réactivité : trois jours après communication de la vulnérabilité correspondante par les équipes de chercheurs de Google. Et cette réactivité n’avait rien de superflu.

Dans un billet de blog, les équipes de Google détaillent la vulnérabilité. Et d’expliquer que celle-ci affecte le moteur d’émulation utilisé par l’anti-virus pour étudier certains types de fichiers, en l’occurrence ceux flanqués d’une extension en .DAT ou .NUP. Toutes les versions et éditions de NOD32, l’antivirus d’Eset, sont concernée, y compris celles dédiées à OS X.

Et la vulnérabilité est si importante que « n’importe quel système connecté en réseau et exécutant Eset peut être complètement compromis », au point de permettre un accès complet aux fichiers, l’installation de logiciels ou de rootkits, voire l’accès à des périphériques physiques tels que webcam et microphone. Tout cela du fait de « des privilèges [élevés, NDLR] du processus d’analyse » concerné, permettant de prendre le contrôle complet de la machine affectée, avec des droits root sous Linux et OS X.  

Les chercheurs de Google précisent : « il n’y aurait aucune indication de compromission […] Parce qu’aucune interaction utilisateur n’est requise, cette vulnérabilité est un candidat parfait pour un ver ». Pire, dans un environnement d’entreprise, il serait possible d’exploiter cette vulnérabilité pour assurer une propagation rapide de logiciel malveillant, jusqu’à « compromettre rapidement tout une flotte ».  

Google assortit son exposé d’un exemple de code d’exploitation.

Pour approfondir sur Protection du terminal et EDR

Close