Beveiligingsonderzoekers hebben een kwetsbaarheid in de beveiligingssoftware van Avast gevonden, waardoor een lokale aanvaller, zoals een gastgebruiker, systeemrechten kon verkrijgen. Het probleem was aanwezig in de virtualisatiedriver die voor verschillende beveiligingsfuncties wordt gebruikt, waaronder de sandbox en deepscreenbeveiliging. Deze driver is in alle Avast-producten voor Windows aanwezig.
Een buffer overflow in de beveiligingssoftware maakte het mogelijk voor lokale gebruikers, ongeacht hun rechten, om code met systeemrechten uit te voeren en zo volledige controle over het systeem te krijgen. Het probleem werd ontdekt door beveiligingsbedrijf Nettitude en is aanwezig in versie 11.1.2245 en ouder. In de analyse van het bedrijf over de kwetsbaarheid wordt gesproken over een "vendor fix", wat zou inhouden dat Avast het probleem heeft verholpen. Op 3 februari verscheen inderdaad een nieuwe versie van de beveiligingssoftware met versienummer 11.1.2253, die "security fixes" bevat.
Om wat voor fixes het precies gaat maakt Avast niet duidelijk. We hebben het anti-virusbedrijf dan ook om opheldering gevraagd. Onlangs ontdekte een beveiligingsonderzoeker van Google ernstige lekken in de browser van Avast, die met de beveiligingssoftware wordt meegeleverd. Eind vorig jaar werd er daarnaast een beveiligingsprobleem in de ssl-scanner van Avast ontdekt. Aangezien beveiligingssoftware vaak diep in het systeem zit genesteld kunnen kwetsbaarheden in deze software vaak grote gevolgen hebben.
Avast laat in een reactie aan Security.NL weten dat de kwetsbaarheid inderdaad in versie 11.1.2253 is verholpen. Daarnaast zal er volgende week een update voor de vorige Avast-versie uitkomen.
Deze posting is gelocked. Reageren is niet meer mogelijk.