Der Bitdefender ist eine der beliebtesten Antivirenlösungen zur Lösung verschiedener Arten von Cyber-Bedrohungen, einschließlich Datendiebstahl, Ransomware und DDoS-Angriffen (Distributed Denial of Service).
Aber es hat seine eigenen Sicherheitslücken, wie der Cybersicherheitsforscher Wladimir Palant kürzlich enthüllte.
Insbesondere hatte Bitdefenders Safepay einen Fehler, den böswillige Akteure bei RCE-Angriffen (Remote Code Execution) ausnutzen konnten.
Bitdefender behebt den Safepay-Fehler
Palant machte Bitdefender auf das Safepay-Problem aufmerksam, das schnell ein Update mit einem Sicherheitsupdate veröffentlichte.
Safepay ist eine Browsersicherheitskomponente, die Ihre Online-Transaktionen, einschließlich Banking und E-Shopping, schützen soll. Ziel ist es, die Aktivität Ihres Browsers in eine versiegelte Umgebung zu bringen, um den Diebstahl Ihrer persönlichen Daten zu erschweren.
Es ist daher ironisch, dass dieselbe Antivirenkomponente, die Ihren Browser schützen soll, von Cyberkriminellen verletzt worden sein könnte.
Bitdefender hat seitdem einen Hinweis zum gespeicherten Safepay-Fehler veröffentlicht:
Durch die Sicherheitsanfälligkeit bezüglich fehlerhafter Eingabevalidierung in der Safepay-Browserkomponente von Bitdefender Total Security 2020 kann eine externe, speziell gestaltete Webseite Remotebefehle innerhalb des Safepay-Dienstprogramms ausführen. Dieses Problem betrifft Bitdefender Total Security 2020-Versionen vor dem 24.0.20.116.
Das Problem mit der HTTPS-Fehlerbehandlung in Safepay
Der CVE-2020-8102-Fehler in Safepay hat etwas mit der Art und Weise zu tun, wie Bitdefender mit HTTP-Verbindungen umgeht.
Laut Palant verarbeitet das Antiviren-Tool HTTP-Fehlerzertifikate, anstatt diese Aufgabe dem Browser zu überlassen. Wenn die Lösung auf ein verdächtiges Sicherheitszertifikat stößt, bietet sie dem Benutzer die Möglichkeit, die Sicherheitsstufe zu verlassen oder die betreffende Webseite zu öffnen.
Die URL in der Adressleiste des Browsers bleibt jedoch unverändert. Dies scheint die Hauptursache für die RCE-Sicherheitsanfälligkeit zu sein.
Beispielsweise könnte ein Hacker eine schädliche Seite in Safepay laden, indem er zuerst bei der ersten Anforderung ein gültiges Zertifikat vorlegt, bevor er vom selben Server zu einem ungültigen wechselt. Der anfällige Browser stoppt das verdächtige Seitenverhalten nicht.
Zum Glück ist Palant's nur ein Proof of Concept (PoC), was kein Beweis dafür ist, dass einige schlechte Schauspieler tatsächlich versucht haben, den RCE-Fehler in Safepay auszunutzen.
Wie immer können Sie gerne Vorschläge oder Fragen im Kommentarbereich unten hinterlassen.
- Bitdefender-Korrekturen