El mistake del certificado Avast AntiTrack permitió a otros espiar tus actividades en línea


La vulnerabilidad del complemento de WordPress pone en riesgo 200,000 sitios website
El mismo mistake también puede permitir a los atacantes obtener acceso a la cuenta de administrador.

Una vulnerabilidad que afecta el software package de privacidad Avast y AVG AntiTrack abrió las Computer system de los usuarios a ataques Guy-in-The-Middle (MiTM), secuestro de sesión del navegador y robo de datos.

Divulgado por David Eade el 9 de marzo, el investigador de seguridad dijo que la falla de seguridad, rastreada como CVE-2020-8987, es un problema de validación de certificación que afecta a Avast AntiTrack antes del 1.5.1.172 y AVG AntiTrack antes del 2…178.

Los atacantes no necesitan acceso local para desencadenar la vulnerabilidad, y no es necesario establecer una configuración de computer software especial.

Ver también: El error NordVPN HTTP Submit expuso la información del cliente, no se requiere autenticación

El computer software AntiTrack de Avast está diseñado para bloquear los rastreadores publicitarios y evitar el monitoreo «invasivo» de sus hábitos en línea. Sin embargo, un conjunto de tres fallas de seguridad socavaron estos objetivos.

El primer problema ha sido causado por una falla al verificar la validez de los certificados presentados a los servidores finales. En estos casos, pueden perderse los certificados maliciosos autofirmados, lo que permite a los atacantes lanzar ataques MiTM.

CNET: Esta ley propuesta para proteger la seguridad de los niños podría poner en riesgo su seguridad.

El segundo problema de seguridad descrito por el investigador es cómo Avast AntiTrack degrada los protocolos de seguridad del navegador a TLS 1.. Incluso si un servidor web es compatible con TLS 1.2, el program ignorará esta configuración y hará conexiones a los sitios website de TLS 1., y cuando se trata de navegadores que han sido configurados para llegar solo a sitios web que admiten el estándar más alto, el software de Avast no debe ignorar dicha dirección .

El tercer problema es que AntiTrack no cumple con los conjuntos de cifrado del navegador o Ahead Secrecy, un medio para garantizar que las claves de sesión no se vean comprometidas. Eade dice que en los casos de World wide web Explorer y Edge, «Avast AntiTrack los ignora en favor de cifras mucho más antiguas, consideradas débiles para los estándares actuales».

«Las consecuencias son difíciles de exagerar», dice Eade. «Un atacante remoto que ejecuta un proxy malicioso podría capturar el tráfico HTTPS de su víctima y registrar credenciales para su reutilización posterior. Si un sitio necesita autenticación de dos factores (como una contraseña de un solo uso), entonces el atacante aún puede secuestrar una sesión en vivo clonando cookies de sesión después de que la víctima inicia sesión «.

TechRepublic: Los ciberatacantes están entregando malware utilizando enlaces de sitios incluidos en la lista blanca

Eade reveló los problemas de seguridad a Avast el 7 de agosto de 2019. Después de varios meses, las vulnerabilidades se trataron internamente, pero no fue hasta el 9 de marzo de 2020 que se implementó un parche público para Avast y AVG AntiTrack, que comparten un código central related

Avast agradeció al investigador por sus hallazgos, diciendo que la vulnerabilidad ahora ha sido parcheada en Avast AntiTrack versión 1.5.1.172 y AVG AntiTrack versión 2…178. La actualización ahora se ha enviado a los usuarios.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia authentic