Na Apple heeft ook Samsung een beveiligingslek in de eigen updatetool voor Windows gepatcht waardoor een aanvaller in bepaalde gevallen computers kon overnemen. De Samsung SW Update Tool is een programma dat naar updates voor relevante software en drivers zoekt.
Het programma is echter kwetsbaar voor een man-in-the-middle-aanval, waarbij een aanvaller uitgewisselde data kon manipuleren, informatie stelen en uiteindelijk eigen code op de computer van een gebruiker uitvoeren, zo meldt beveiligingsbedrijf CORE Security. Het eerste probleem is dat update-informatie onversleuteld tussen de computer en de servers van Samsung wordt uitgewisseld. Daarnaast voert de updatetool geen verificatie van gedownloade bestanden uit.
Voor de communicatie tussen de computer en servers van Samsung wordt een xml-bestand gebruikt. Een aanvaller die tussen de gebruiker en het internet zit, bijvoorbeeld bij een open wifi-netwerk, kan dit xml-bestand eenvoudig aanpassen en zo zijn eigen code op de computer uitvoeren. Samsung werd op 22 januari van dit jaar ingelicht en heeft nu een beveiligingsupdate (zip) uitgebracht. Daarnaast gaat Samsung https voor de update-server gebruiken.
Samsung had CORE Security gevraagd om te wachten met de publicatie van de twee kwetsbaarheden. Het overstappen naar https zou ervoor zorgen dat gebruikers met een oudere versie van de updatetool geen verbinding meer met de server konden maken. Samsung vroeg dan ook om 3 maanden uitstel, zodat gebruikers de tijd kregen om naar de nieuwe versie te updaten. Het beveiligingsbedrijf stelt echter dat als beveiligingsupdates beschikbaar zijn het beleid is om gebruikers te waarschuwen, zodat ze zichzelf kunnen beschermen.
Deze posting is gelocked. Reageren is niet meer mogelijk.