聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
研究员在Avast和AVG杀软解决方案的一款合法驱动中发现了已潜伏多年的两个高危漏洞:CVE-2022-26522和CVE-2022-26523。
SentinelOne 公司的研究员 Kasif Dekel 发现了这两个漏洞,他指出,“这些漏洞可导致攻击者提升权限,从而禁用安全产品、覆写系统组件、损坏操作系统或畅通无阻地执行恶意操作。”
这两个缺陷位于一个合法的反后门内核驱动 aswArPot.sys 中,据称在2016年6月发布的Avast 版本12.1 中引入。(SentinelOne 称该版本发布于2012年,而Avast 表示在2016年发布,前者尚未做出回应。)
具体而言,这些缺陷源自内核驱动中的一个套接字链接句柄中,非管理员用户可在内核中运行代码进而提升权限,从而导致操作系统崩溃并显示蓝屏死机错误。令人担心的是,这些缺陷可用作浏览器攻击的第二阶段,或者被用于执行沙箱逃逸,从而造成更严重的后果。
漏洞已修复
研究人员在2021年12月20日负责任地披露了这些缺陷,Avast 公司在2022年2月8日发布的22.1版本中予以修复。Avast 公司在发布说明中指出,“Rootkit 驱动蓝屏死机问题已修复。”
研究人员指出,未自动更新的气隙或本地设备仍易受攻击,用户应尽快安装补丁。鉴于该漏洞已存在多年,研究人员指出数百万名用户面临风险,并提醒称恶意人员仍然在追寻未更新杀软的用户。
尽管目前尚未有证据表明这些缺陷已遭滥用,但几天前,趋势科技公司发布报告详述了AvosLocker 勒索软件攻击利用该驱动中另外一个漏洞,终止了受陷系统上的杀毒解决方案。
代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
因被曝严重漏洞,Avast紧急禁用其 JavaScript 引擎
原文链接
https://thehackernews.com/2022/05/researchers-disclose-10-year-old.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~