Zitat:
|
dass der Client des Unternehmens Malware-Signatur-Updates über eine unverschlüsselte HTTP-Verbindung herunterlädt, die leicht über einen Man-in-the-Middle-Angriff kompromittierbar ist.
|
Das wäre dann ja ein gezielter Angriff. Nur um dem Opfer nicht funktionierende Signaturen unterzuschieben? Was hat man als Angreifer denn davon?
HTTPS und das ganz kaputte Zertifizierungsstellensystem ist auch nicht soviel besser....dann lieber die Signaturen über HTTP oder FTP runterladen, diese dann aber mit dem private gpg key signiert/verschlüsselt...
Zitat:
|
Zudem verwende Malwarebytes neben zwei weiteren Lücken auch falsche Access Control List-Einträge (ACL), was Angreifern das Erweitern von Privilegien zum Kinderspiel mache.
|
Das versteh ich nicht wirklich. Werden da die NTFS-Berechtigungen gemeint?

Wenn ja: Malwarebytes führt man sinnigerweise doch eh als Admin aus und hat doch dann eh volle Rechte...oder hab ich hier nen Denkfehler?