Avast es uno de los tantos antivirus existentes bastante conocido y el cual ofrece versiones gratuitas. Podría decirse que con el paso del tiempo ha hecho frente a grandes suites de seguridad, sin obligar a los usuarios a pasar por caja. Pero hasta los más grandes pueden cometer errores, poniendo en peligro la firma y la seguridad de sus clientes y usuarios.
Recientemente, un investigador de seguridad ha detectado un grave fallo en el antivirus Avast. Dicho fallo podía ser utilizado muy fácilmente por un atacante para ejecutar código XSS (Cross-site scripting (XSS) es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar (ej: VBScript) en el equipo de la víctima de forma remota). Y para ello tan solo necesitaba estar cerca del equipo y tener un router para crear un SSID.
Tan solo basta una red Wi-Fi…
Este fallo de seguridad fue descubierto a principios de este mismo año, aunque no ha sido hasta hace poco cuando se puso en conocimiento del público, y una vez la compañía le puso solución. El investigador de seguridad que ha dado con el fallo de seguridad asegura que era posible inyectar un payload, una carga maliciosa, en el SSID de una red Wi-Fi.
Por defecto, Avast muestra un aviso, en una ventana emergente, cuando el ordenador se conecta a una red Wi-Fi. Un atacante puede crear fácilmente un punto de acceso con un SSID que llame al usuario a conectarse a él. Cuando el ordenador con Windows y este antivirus se conectara a dicha red, el payload se ejecutaba en el sistema. Y como se puede ver en el siguiente vídeo, se puede pedir a la víctima que introduzca un usuario y una contraseña.
¿Qué es un Payload?…
Un Payload. En Metasploit (Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en tests de penetración «Pentesting» y el desarrollo de firmas para sistemas de detección de intrusos.), tenemos los exploits y los payloads. Un exploit es una vulnerabilidad, y el payload es la carga que se ejecuta en esa vulnerabilidad, es decir, la carga que activamos a la hora de aprovechar dicha vulnerabilidad.
Como no aparece ninguna URL en ningún sitio, la víctima no puede saber si se trata de un formulario real o no. Lo más probable es que caiga en el ataque. Y los datos que se hayan introducido pasarán a formar parte del hacker.
Se trata de un fallo de seguridad que ha afectado tanto a Avast como a AVG (ya que comparten la mayor parte del código). La firma de seguridad registrado los fallos de seguridad como CVE-2019–18653 y CVE-2019–18654, y ha recompensado al investigador que lo ha descubierto con 5000 dólares. Se trata de un fallo bastante grave que ha puesto en riesgo la seguridad de otros usuarios.
Cómo saber si estoy afectado tanto en AVG o Avast…
Lo primero que debemos tener en cuenta es que este fallo de seguridad se encontraba en el módulo del firewall. Es decir, solo afecta a las ediciones Internet Security y Premiere Edition. De todas formas, el investigador de seguridad asegura que también puede afectar a los usuarios de Avast Free.
Todos los escenarios donde se ha demostrado el fallo han sido reproducidos en sistemas Windows 10 con los parches de seguridad de marzo instalados. Las versiones vulnerables de este antivirus son las siguientes:
- Avast 19.3.2369
- AVG 19.3.3084
Se solucionó en una actualización a escondidas a lo largo de verano. No se sabe cuándo exactamente.