Viel Aufsehen erregte vor einigen Monaten Justin Schuh , der Hersteller von Antivirensoftware stark kritisierte – oft seien Programmfehler der Schutzprogramme Einfallstor für Hacker. Gefährlich ist dies vor allem deshalb, da diese mit besonderen Nutzerrechten laufen und ein Hacker bei einem Angriff tief ins System eingreifen könne. Eine gerade bekannt gewordene Sicherheitslücke in der Antivirensoftware Eset ist ein gutes Beispiel für dieses Problem.
Die vom Google Security Team veröffentlichte Sicherheitslück e betraf die Mac-Versionen von Eset Endpoint Security vor der Version 6.4.168.0. Ältere Versionen verwendeten eine veraltete Version des XML-Parsers Poco mit einer bekannten Sicherheitslücke. Durch eine fehlerhafte XML-Datei konnte ein Angreifer beliebigen Code ausführen. Zudem prüfte das Tool bei der Aktivierung der Lizenz das Zertifikat des Servers nicht, was einen Man-in-the-Middle-Angriff ermöglichte – etwa indem über das Registrierungssystem eine XML-Datei untergeschoben wird. Da der betroffene Hintergrundprozess als “root” läuft, kann außerdem der Schadcode mit root-Rechten ausgeführt werden. Die aktuelle Version von Eset nutzt eine aktualisierte Version von Poco und prüft nun auch das SSL-Zertifikat des Servers.