Avast deshabilita su motor JavaScript hasta que se corrige un error interno

Avast antivirus es un nombre reconocido en el campo de la seguridad. La compañía acaba de dar un paso extremo para proteger a sus usuarios de posibles ataques. Un error encontrado en el motor JavaScript del servicio permitiría a los atacantes explotar a las víctimas mediante ataques de ejecución remota de código. Por lo tanto, Avast ha desactivado su escáner de JavaScript hasta que haya una solución lista para solucionarlo.

Una puerta trasera para que los intrusos exploren

Los atacantes entusiastas han estado activos desde el día cero, lo que ha llevado a Avast a dar un paso proactivo para mantenerlos fuera. Tavis Ormandy, un investigador de seguridad de Google encontró este error en el motor JavaScript de Avast el 4 de marzo de este año. Luego creó una herramienta que analizó la vulnerabilidad y la entregó a Avast para su corrección.

Avast deshabilita su motor JavaScript hasta que se corrige un error interno
Avast deshabilita su motor JavaScript hasta que se corrige un error interno

La herramienta que inventó Ormandy en 2017 fue útil para transferir archivos DLL de Windows a Linux. Pero esto también se usó ahora para encontrar un error en el motor JavaScript de Avast, que podría permitir que cualquier malware potencial ingrese al sistema. Cuando volvió a lanzar esta herramienta el 9 de marzo, Avast también la agradeció por simplificar su análisis de vulnerabilidades.

Un ataque con este error puede ser más sencillo que nunca. Un atacante enviaría un correo electrónico a una persona, con un archivo JavaScript o WSH que contiene código malicioso para ejecutar en la PC. Y cuando se descargue, otorgará al atacante acceso a nivel de SISTEMA a cualquier vulnerabilidad importante.

¿Aún no tienes parche? Desactivemos.

A partir de ahora, Avast no ha publicado ningún parche para este error, sino que decidió deshabilitar todo el motor de JavaScript por una buena razón. Este es un paso extremo, ya que es necesario analizar cualquier código JavaScript antes de instalarlo en la PC del usuario. Además, Avast tampoco ha dicho ningún horario. Este puede ser un buen paso, ya que permitir que los usuarios sospechen más de hacer clic en enlaces maliciosos es mejor que permitir que los atacantes entren por una puerta trasera.

Avast dando este paso dijo: “Arreglamos esto desactivando el emulador, para asegurarnos de que nuestros cientos de millones de usuarios estén protegidos de cualquier ataque. Esto no afectará la funcionalidad de nuestro producto AV, que se basa en múltiples capas de seguridad. «

A través de la: ZDNet