کمیته رکن چهارم – مجموعه ESET یک نقص بحرانی در ویژگی اسکن ترافیک ایمن را که میتوانست باعث شود تا مرورگرهای وبسایتهایی که قابل اعتماد نیستند را تایید کنند، و متعاقبا مورد سواستفاده قرار گیرد، برطرف نمود.
کمپانی ESET یک آسیبپذیری (CVE-2023-5594، امتیاز CVSS 7.5) را در ویژگی اسکن ترافیک ایمن برطرف کرده است و از سواستفاده احتمالی آن که میتواند مرورگرهای وب را با استفاده از گواهیهایی که با الگوریتمهای قدیمی و ناامن تایید شدهاند و آنها به اعتماد به وبسایتهای مخرب سوق دهد، جلوگیری میکند.
مشکل اساسا در ویژگی اسکن پروتکل SSL/TLS است که در محصولات ESET پیادهسازی شده است.
این گزارش میگوید: “ESET از یک آسیبپذیری در ویژگی اسکن پروتکل SSL/TLS خود مطلع شد که در محصولات ESET فهرست شده در بخش محصولات تحت تاثیر موجود است. این آسیبپذیری باعث میشود مرورگر به سایتی با گواهینامه امضا شده با یک الگوریتم منسوخ که نباید قابل اعتماد باشد، اعتماد کند”.
علت اصلی این مشکل اعتبارسنجی نامناسب زنجیره گواهینامه سرور بود.
این گزارش ادامه میدهد: “یک گواهی میانی که با استفاده از الگوریتم MD5 یا SHA1 تایید شده باشد، قابل اعتماد تلقی میشود، و بنابراین مرورگر روی سیستمی که ویژگی اسکن ترافیک ایمن ESET فعال است، میتواند به سایتی که با چنین گواهیای ایمن شده است، اعتماد کند”.
این شرکت امنیتی پچهای امنیتی را برای چندین محصول منتشر کرد. ESET از حملاتی در فضای سایبری که از این نقص سواستفاده شده است، آگاه نیست.
در زیر لیست محصولات آسیب دیده آمده است:
• آنتی ویروس ESET NOD32، ESET Internet Security، ESET Smart Security Premium، ESET Security Ultimate
• آنتی ویروس ESET Endpoint برای ویندوز و ESET Endpoint Security برای ویندوز
• آنتی ویروس ESET Endpoint برای لینوکس ۱۰٫۰ و بالاتر
• برنامه ESET Server Security برای Windows Server (File Security برای Microsoft Windows Server)، ESET Mail Security برای Microsoft Exchange Server، ESET Mail Security برای IBM Domino، ESET Security برای Microsoft SharePoint Server، ESET File Security برای Microsoft Azure
• برنامه ESET Security Server برای لینوکس ۱۰٫۱ و بالاتر
این شرکت امنیتی با انتشار ماژول حفاظت از اینترنت ۱۴۶۴ که از طریق بروزرسانی خودکار محصول توزیع میشود، این مشکل را مرتفع کرده است.
منبع: تاکیان