Avast 和 AVG 杀软中的两个高危漏洞已存在10年?!影响数百万设备

34c5b1b6ef4ba02ac5e44b2bc7c85caf.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

研究员在Avast和AVG杀软解决方案的一款合法驱动中发现了已潜伏多年的两个高危漏洞:CVE-2022-26522和CVE-2022-26523。

962724b6ac3633bfb2dc010b1ec34ede.png

ea824ffd21be2c357db498ee27969b8f.gif

SentinelOne 公司的研究员 Kasif Dekel 发现了这两个漏洞,他指出,“这些漏洞可导致攻击者提升权限,从而禁用安全产品、覆写系统组件、损坏操作系统或畅通无阻地执行恶意操作。”

这两个缺陷位于一个合法的反后门内核驱动 aswArPot.sys 中,据称在2016年6月发布的Avast 版本12.1 中引入。(SentinelOne 称该版本发布于2012年,而Avast 表示在2016年发布,前者尚未做出回应。)

具体而言,这些缺陷源自内核驱动中的一个套接字链接句柄中,非管理员用户可在内核中运行代码进而提升权限,从而导致操作系统崩溃并显示蓝屏死机错误。令人担心的是,这些缺陷可用作浏览器攻击的第二阶段,或者被用于执行沙箱逃逸,从而造成更严重的后果。

漏洞已修复

研究人员在2021年12月20日负责任地披露了这些缺陷,Avast 公司在2022年2月8日发布的22.1版本中予以修复。Avast 公司在发布说明中指出,“Rootkit 驱动蓝屏死机问题已修复。”

研究人员指出,未自动更新的气隙或本地设备仍易受攻击,用户应尽快安装补丁。鉴于该漏洞已存在多年,研究人员指出数百万名用户面临风险,并提醒称恶意人员仍然在追寻未更新杀软的用户。

尽管目前尚未有证据表明这些缺陷已遭滥用,但几天前,趋势科技公司发布报告详述了AvosLocker 勒索软件攻击利用该驱动中另外一个漏洞,终止了受陷系统上的杀毒解决方案。


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

因被曝严重漏洞,Avast紧急禁用其 JavaScript 引擎

这28款杀软产品被曝符号链接竞争条件 bug

趋势科技企业级杀软产品俩 0day 已遭利用

苦熬10年后,证明我是对的:终于有杀软大厂修复了这个漏洞

前 NSA 黑客将卡巴杀软转变为机密文档搜索工具

原文链接

https://thehackernews.com/2022/05/researchers-disclose-10-year-old.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

8c28c1f07c86e18fa7bdda4bdcd94c84.png

4fccd92d72a7519849514ef4964d0052.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   466b2952abe939b18e401f1c259de134.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值