Bitdefender est l'une des solutions antivirus les plus populaires pour résoudre différents types de cybermenaces, notamment le vol de données, les ransomwares et les attaques par déni de service distribué (DDoS)..
Mais il a ses propres failles de sécurité inhérentes, comme l'a récemment révélé le chercheur en cybersécurité Wladimir Palant.
Notamment, Safepay de Bitdefender avait un bogue que des acteurs malveillants auraient pu exploiter lors d'attaques d'exécution de code à distance (RCE).
Bitdefender corrige le bogue Safepay
Palant a porté le problème de Safepay à l'attention de Bitdefender, qui a rapidement publié une mise à jour avec un correctif de sécurité.
Safepay est un composant de sécurité du navigateur qui doit protéger vos transactions en ligne, y compris les opérations bancaires et les achats en ligne. Son objectif est de placer l'activité de votre navigateur dans un environnement scellé, rendant difficile le vol de vos informations personnelles.
Il est donc ironique que le même composant antivirus destiné à protéger votre navigateur ait pu être violé par des cybercriminels..
Bitdefender a depuis publié un avis sur le bogue Safepay qu'il a corrigé:
Une vulnérabilité incorrecte de validation d'entrée dans le composant de navigateur Safepay de Bitdefender Total Security 2020 permet à une page Web externe, spécialement conçue d'exécuter des commandes à distance dans le processus de l'utilitaire Safepay. Ce problème affecte les versions de Bitdefender Total Security 2020 antérieures à 24.0.20.116.
Le problème de gestion des erreurs HTTPS dans Safepay
La faille CVE-2020-8102 dans Safepay a quelque chose à voir avec la façon dont Bitdefender gère les connexions HTTP.
Selon Palant, l'outil antivirus gère les certificats d'erreur HTTP au lieu de laisser cette tâche au navigateur. Ainsi, lorsque la solution rencontre un certificat de sécurité suspect, elle offre à l'utilisateur la possibilité de sortir en sécurité ou de continuer à ouvrir la page Web en question..
Mais l'URL dans la barre d'adresse du navigateur reste la même, ce qui semble être la cause première de la vulnérabilité RCE.
Par exemple, un pirate pourrait charger une page malveillante dans le Safepay en présentant d'abord un certificat valide lors de la demande initiale avant de passer à un certificat invalide à partir du même serveur. Le navigateur vulnérable n'arrêtera pas le comportement suspect de la page.
Heureusement, Palant's n'est qu'une preuve de concept (PoC), ce qui ne prouve pas que certains mauvais acteurs ont effectivement tenté d'exploiter le bogue RCE dans Safepay..
Comme toujours, vous pouvez laisser vos suggestions ou questions dans la section commentaires ci-dessous.
- Correctifs Bitdefender