Zehn Jahre alte Sicherheitslücken in Produkten von Avast und AVG entdeckt

Der Sicherheitsanbieter SentinelOne hat Details zu zwei Schwachstellen veröffentlicht, die Sicherheitslösungen von Avast und AVG betreffen. Die Fehler steckten mindestens seit 2012 in den Antivirenprogrammen beider Anbieter und haben nach Schätzungen von SentinelOne “Dutzende Millionen Nutzer weltweit” gefährdet.

Die beiden Schwachstellen mit den Kennungen CVE-2022-26522 und CVE-2022-26523 wurden im Avast Rootkit Driver entdeckt, der im Januar 2012 eingeführt und auch von AVG benutzt wurde. Sicherheitslöcher in Antivirenprogrammen sind in der Regel sehr schwerwiegend, weil diese Anwendungen mit umfassenden Rechten ausgeführt werden. Angreifer sind unter Umständen in der Lage, die Sicherheitslösung zu deaktivieren, in das Betriebssystem einzugreifen oder andere schädliche Aktionen auszuführen.

“Aufgrund der Beschaffenheit dieser Schwachstellen können sie von Sandboxen aus ausgelöst und in anderen Zusammenhängen als nur zur lokalen Privilegienerweiterung ausgenutzt werden”, so SentinelLabs. “Die Schwachstellen könnten beispielsweise als Teil eines zweitstufigen Browserangriffs oder zur Ausnutzung einer Sandbox ausgenutzt werden, um nur einige Möglichkeiten zu nennen.”

Avast stopft die Löcher in rund zwei Monaten

Sentinel Labs übergab die Details zu den Schwachstellen am 20. Dezember an Avast, dass AVG im Jahr 2016 über 1,3 Milliarden Dollar übernommen hatte. Bis zum 4. Januar hatte Avast den Fehlerbericht geprüft und bestätigt. Die Sicherheitslücken wurden mit der Avast-Version 22.1 im Februar behoben.

“Avast- und AVG-Benutzer wurden automatisch aktualisiert und sind gegen das Risiko einer Ausnutzung geschützt, obwohl wir nicht feststellen konnten, dass die Sicherheitslücken in freier Wildbahn missbraucht wurden. Wir empfehlen unseren Avast- und AVG-Nutzern, ihre Software ständig auf die neueste Version zu aktualisieren, um geschützt zu sein. Eine koordinierte Offenlegung ist ein hervorragendes Mittel, um zu verhindern, dass sich Risiken in Angriffen manifestieren, und wir ermutigen zur Teilnahme an unserem Bug-Bounty-Programm”, teilte Avast mit.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

2 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

2 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

4 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

5 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

6 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

6 Tagen ago