Der Sicherheitsanbieter SentinelOne hat Details zu zwei Schwachstellen veröffentlicht, die Sicherheitslösungen von Avast und AVG betreffen. Die Fehler steckten mindestens seit 2012 in den Antivirenprogrammen beider Anbieter und haben nach Schätzungen von SentinelOne “Dutzende Millionen Nutzer weltweit” gefährdet.
Die beiden Schwachstellen mit den Kennungen CVE-2022-26522 und CVE-2022-26523 wurden im Avast Rootkit Driver entdeckt, der im Januar 2012 eingeführt und auch von AVG benutzt wurde. Sicherheitslöcher in Antivirenprogrammen sind in der Regel sehr schwerwiegend, weil diese Anwendungen mit umfassenden Rechten ausgeführt werden. Angreifer sind unter Umständen in der Lage, die Sicherheitslösung zu deaktivieren, in das Betriebssystem einzugreifen oder andere schädliche Aktionen auszuführen.
“Aufgrund der Beschaffenheit dieser Schwachstellen können sie von Sandboxen aus ausgelöst und in anderen Zusammenhängen als nur zur lokalen Privilegienerweiterung ausgenutzt werden”, so SentinelLabs. “Die Schwachstellen könnten beispielsweise als Teil eines zweitstufigen Browserangriffs oder zur Ausnutzung einer Sandbox ausgenutzt werden, um nur einige Möglichkeiten zu nennen.”
Avast stopft die Löcher in rund zwei Monaten
Sentinel Labs übergab die Details zu den Schwachstellen am 20. Dezember an Avast, dass AVG im Jahr 2016 über 1,3 Milliarden Dollar übernommen hatte. Bis zum 4. Januar hatte Avast den Fehlerbericht geprüft und bestätigt. Die Sicherheitslücken wurden mit der Avast-Version 22.1 im Februar behoben.
“Avast- und AVG-Benutzer wurden automatisch aktualisiert und sind gegen das Risiko einer Ausnutzung geschützt, obwohl wir nicht feststellen konnten, dass die Sicherheitslücken in freier Wildbahn missbraucht wurden. Wir empfehlen unseren Avast- und AVG-Nutzern, ihre Software ständig auf die neueste Version zu aktualisieren, um geschützt zu sein. Eine koordinierte Offenlegung ist ein hervorragendes Mittel, um zu verhindern, dass sich Risiken in Angriffen manifestieren, und wir ermutigen zur Teilnahme an unserem Bug-Bounty-Programm”, teilte Avast mit.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.