Onderzoekers hebben in de antivirussoftware van Avast en AVG twee kwetsbaarheden ontdekt waardoor het mogelijk was voor aanvallers die al toegang tot het systeem hadden om als normale gebruiker code met kernelrechten uit te voeren en zo bijvoorbeeld virusscanners en andere beveiligingssoftware uit te schakelen, systeemonderdelen te overschrijven of het besturingssysteem te corrumperen.
Daarnaast waren de beveiligingslekken te gebruiken om uit sandboxes te ontsnappen, bijvoorbeeld die van browsers. Zo zouden de kwetsbaarheden kunnen worden gebruikt om in combinatie met een ander lek in bijvoorbeeld een browser systemen op afstand over te nemen. De beveiligingslekken waren al tien jaar in de beveiligingssoftware aanwezig en raakten miljoenen gebruikers, zo stelt securitybedrijf SentinelOne dat de problemen ontdekte.
De kwetsbaarheden, aangeduid als CVE-2022-26522 en CVE-2022-26523, waren aanwezig in de anti-rootkit driver van de virusscanners. SentinelOne waarschuwde Avast vorig jaar december. Het antivirusbedrijf kwam in februari met een beveiligingsupdate om de kwetsbaarheden te verhelpen. SentinelOne stelt dat er geen misbruik van de lekken is gemaakt.
Eerder deze week meldde antivirusbedrijf Trend Micro dat een andere kwetsbaarheid in de Avast-driver gebruikt wordt door de AvosLocker-ransomware om beveiligingssoftware op aangevallen systemen uit te schakelen. Dit beveiligingslek werd volgens Avast vorig jaar juli verholpen. Deze maand kwam Microsoft met een beveiligingsupdate voor Windowsgebruikers om misbruik van de driver te voorkomen.
Deze posting is gelocked. Reageren is niet meer mogelijk.