【漏洞预警】Avast & AVG Antivirus代码执行漏洞(CVE-2022-26522)

2022-05-12 6,191


1. 通告信息




近日,安识科技A-Team团队监测到一则Avast & AVG Antivirus代码执行漏洞的信息,漏洞编号:CVE-2022-26522,漏洞威胁等级:高危。该漏洞的根源在于内核驱动程序中的一个套接字连接处理程序,它可能导致非管理员用户在内核中运行代码而实现权限升级,可能导致操作系统崩溃并显示蓝屏死机(BSoD)错误。可以利用这些漏洞在没有特权的情况下在内核模式下执行代码、实现沙箱逃逸、绕过安全产品等,并可能完全接管设备。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。

 

2. 漏洞概述




CVE:CVE-2022-26522

简述:Avast是全球知名的杀毒软件,在国外市场一直处于领先地位。

研究人员发现的漏洞分别为CVE-2022-26522 和 CVE-2022-26523,在于名为 aswArPot.sys 的anti-rootkit内核驱动程序中,它是由 AVAST Software 进行数字签名的“Avast anti-rootkit”。

具体来说,该漏洞的根源在于内核驱动程序中的一个套接字连接处理程序,它可能导致非管理员用户在内核中运行代码而实现权限升级,可能导致操作系统崩溃并显示蓝屏死机(BSoD)错误。可以利用这些漏洞在没有特权的情况下在内核模式下执行代码、实现沙箱逃逸、绕过安全产品等,并可能完全接管设备。

虽然该漏洞目前尚未发现被利用,但该驱动程序是在 2012 年 6 月的 Avast 版本 12.1 中引入的,这意味着漏洞已经存在了近10年 ,并可能影响了全球数百万用户。

 

3. 漏洞危害




攻击者可利用该漏洞引起代码执行攻击

 

4. 影响版本




目前受影响的 Avast 和 AVG 版本:

12.1<= Avast 和 AVG版本< 22.1

 

5. 解决方案




这些漏洞已在2022 年2 月 8 日发布的软件版本 22.1 中修复,大多数Avast和AVG用户将自动安装更新,建议未修复的用户尽快更新。

下载链接:

https://forum.avast.com/index.php?topic=317641.0

 

6. 时间轴




-】2022年05月9日 安识科技A-Team团队监测到漏洞公布信息

-】2022年05月10日 安识科技A-Team团队根据漏洞信息分析

-】2022年05月12日 安识科技A-Team团队发布安全通告


本文作者:安识科技

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/179011.html

Tags:
评论  (0)
快来写下你的想法吧!

安识科技

文章数:132 积分: 135

安识科技:专业的企业安全解决方案提供商。官网:https://www.duoyinsu.com/

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号