几个10岁的缺陷会影响Avast和AVG防病毒软件

最后更新 :2022.05.05

研究人员发现了几个高度安全性缺陷,这些缺陷影响了Avast和AVG防病毒解决方案使用的驱动程序。

Sentinelone研究人员Kasif Dekel发现了两个高度安全安全漏洞,被跟踪为CVE-2022-265222和CVE-2022-26523,影响AVAST和AVG防病毒溶液使用的驱动程序。

这些错误位于名为Aswarpot.sys的抗根源内核驱动程序中,该驱动程序是Avast Anti-Rootkit,由  avast Software以数字方式签名。该驾驶员是在2012年6月的Avast版本12.1中引入的。

攻击者可以利用这些漏洞来升级特权并潜在地禁用防病毒解决方案。

发现了两个高度严重的缺陷。在Avast和AVG(2016年被Avast收购)中,该公司未被发现了10年,影响了数十万用户。阅读Sentinelone发布的咨询。这些漏洞Allow攻击者升级特权,使他们能够禁用安全产品,覆盖系统组件,破坏操作系统或不受阻碍地执行恶意操作。

脆弱的例程位于内核驱动程序中使用的套接字连接处理程序中,可以通过启动套接字连接来触发问题。

第二个问题(以CVE-2022-26523跟踪)位于函数AT at  aswarpot+0xbb94 中,与第一个脆弱性非常相似。123]

专家指出,可以利用这些缺陷在第二阶段浏览器攻击中执行沙箱逃生。

由于这些漏洞的性质,可以从沙箱中触发它们,并且可能是从沙箱中触发的,可能是除了本地特权升级以外,在其他情况下可利用。例如,可以利用这些漏洞作为第二阶段浏览器攻击的一部分或执行沙盒逃生等可能性。总结专家。正如我们最近在其他产品中注意到了类似的缺陷(1,  2,3),由于能够在内核模式下执行代码,因此即使没有特权,这种漏洞也有可能使设备完全接管设备。在明显的这种漏洞的滥用中,它们可用于绕过安全产品。

Sentinelone在2021年12月20日报告了这些缺陷,Avast在2月发布了Antivirus版本22.1的问题上解决了问题。8,2022。

研究人员指出,大多数AVAST和AVG安装将自动更新,而空气间隙或本地安装将尽快固定。

]

请投票给安全事务作为最佳欧洲网络安全博客奖2022投票给您的获奖者

在“弱者最佳个人(非商业)安全博客”中为我投票以及技术WHIZ最好的技术博客以及您的其他人冰。 提名,请访问:

https://docs.google.com/forms/forms/d/e/1faipqlsfxxrtoximz9qm9iipumqic-iipumqic-iomqic-iom-iom-ioom-npqmosfznjxrbbbqryjgcryjgcryjgcryjgcryjgcrefform/1233333333]123]

- END -

看更多