De beveiligingssoftware van Trend Micro installeerde ook een testserver bij gebruikers, die via het internet zou kunnen worden aangevallen, waardoor aanvallers in het ergste geval de computer volledig konden overnemen, zo heeft beveiligingsonderzoeker Tavis Ormandy van Google ontdekt.
Het ging om een 'remote debugging server' die in ieder geval bij Trend Micro Maximum Security, Trend Micro Premium Security en Trend Micro Password Manager op computers werd geïnstalleerd. De testserver werd standaard gestart en luisterde op localhost. Volgens Ormandy was het probleem "belachelijk eenvoudig te vinden en te misbruiken". In het ergste geval zou een aanvaller volledige controle over het systeem kunnen krijgen.
De onderzoeker, die via Twitter opmerkt dat Trend Micro de testserver per ongeluk had achtergelaten, informeerde het beveiligingsbedrijf op 22 maart over het probleem. Volgens het beveiligingsbedrijf lag het probleem deels in een module van een derde partij. Het zou echter tijd kosten om de broncode hiervan "open te breken" en de testserver uit te schakelen, om vervolgens de aangepaste code weer aan de eigen software toe te voegen. Gisterenavond werd er onder gebruikers een eerste tijdelijke patch uitgerold. Een update om het probleem volledig te verhelpen zal in de komende weken verschijnen.
Deze posting is gelocked. Reageren is niet meer mogelijk.