Se han anunciado múltiples
vulnerabilidades en diferentes productos Kaspersky que podrían permitir a atacantes
remotos evitar la validación de
certificados o a usuarios locales obtener una llave SSL privada.
Se ven afectados los productos:- Kaspersky Anti-Virus 2016, 2017
- Kaspersky Internet Security 2016, 2017
- Kaspersky Total Security 2016, 2017
- Kaspersky Small Office Security 4, 5
- Kaspersky Fraud Prevention for Endpoints 6.0
- Kaspersky Safe Kids for Windows 1.1
- Kaspersky Endpoint Security for Mac
Los problemas fueron reportados
por el conocido Tavis Ormandy de Google Project Zero. No es la primera vez que este
investigador se centra en productos de seguridad, y más concretamente en
Kaspersky. En esta ocasión el problema reside en la característica de
inspección de tráfico SSL/TLS que los antivirus Kaspersky usan para detectar potenciales
riesgos escondidos dentro de las conexiones cifradas.
![]() |
| Ejemplo del fallo de validación de certificados por Tavis Omandi |
Cuando
el usuario atacado confía explícitamente en un certificado SSL no válido para
un determinado sitio, es posible que un usuario remoto pueda omitir las
advertencias de validación de certificados de los sitios enumerados en los Subject
Alternative Names del certificado SSL no válido original.
Por
último, un usuario remoto que pueda realizar un ataque de hombre en el medio podría
aprovechar un error en la caché del certificado SSL para acceder a conexiones
SSL iniciadas por el navegador del usuario de destino para un sitio.
Kaspersky ha
publicado actualizaciones para los siguientes productos:
Kaspersky
Anti-Virus 2016, 2017
Kaspersky
Internet Security 2016, 2017
Kaspersky
Total Security 2016, 2017
Kaspersky
Small Office Security 4, 5
Kaspersky
Fraud Prevention for Endpoints 6.0
Kaspersky Endpoint Security for Mac
La corrección se incluyo a través de la autoactualización el
pasado 28 de diciembre. Se recomienda actualizar los productos afectados.
Más información:
Kaspersky:
SSL interception differentiates certificates with a 32bit hash
Advisory
issued on 28th December, 2016
Antonio Ropero
Twitter: @aropero

No hay comentarios:
Publicar un comentario