Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en IKARUS Anti Virus (CVE-2017-15643)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/10/2017
Última modificación:
20/04/2025

Descripción

Un atacante de red activo (Man in the Middle o MiTM) puede conseguir la ejecución remota de código en una máquina que ejecute IKARUS Anti Virus, versión 2.16.7. IKARUS AV para Windows utiliza HTTP en texto no cifrado para actualizaciones, junto con una suma de comprobación CRC32 y un valor de actualización para la verificación de los archivos descargados. Primero, el atacante fuerza al cliente a iniciar una operación de actualización modificando un campo de actualización en una respuesta HTTP 200, de forma que haga referencia a una actualización inexistente. Entonces, el atacante modifica la respuesta HTTP 400 para que especifique que se ha encontrado una actualización con éxito, con un archivo ejecutable troyano (ej.: guardxup.exe) y la suma de comprobación CRC32 correcta para este archivo.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:ikarussecurity:ikarus_antivirus:2.16.7:*:*:*:*:*:*:*