【漏洞预警】Avast & AVG Antivirus代码执行漏洞(CVE-2022-26522)
2022-5-12 18:5:4 Author: www.secpulse.com(查看原文) 阅读量:42 收藏


1. 通告信息

近日,安识科技A-Team团队监测到一则Avast & AVG Antivirus代码执行漏洞的信息,漏洞编号:CVE-2022-26522,漏洞威胁等级:高危。该漏洞的根源在于内核驱动程序中的一个套接字连接处理程序,它可能导致非管理员用户在内核中运行代码而实现权限升级,可能导致操作系统崩溃并显示蓝屏死机(BSoD)错误。可以利用这些漏洞在没有特权的情况下在内核模式下执行代码、实现沙箱逃逸、绕过安全产品等,并可能完全接管设备。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。

2. 漏洞概述

CVE:CVE-2022-26522

简述:Avast是全球知名的杀毒软件,在国外市场一直处于领先地位。

研究人员发现的漏洞分别为CVE-2022-26522 和 CVE-2022-26523,在于名为 aswArPot.sys 的anti-rootkit内核驱动程序中,它是由 AVAST Software 进行数字签名的“Avast anti-rootkit”。

具体来说,该漏洞的根源在于内核驱动程序中的一个套接字连接处理程序,它可能导致非管理员用户在内核中运行代码而实现权限升级,可能导致操作系统崩溃并显示蓝屏死机(BSoD)错误。可以利用这些漏洞在没有特权的情况下在内核模式下执行代码、实现沙箱逃逸、绕过安全产品等,并可能完全接管设备。

虽然该漏洞目前尚未发现被利用,但该驱动程序是在 2012 年 6 月的 Avast 版本 12.1 中引入的,这意味着漏洞已经存在了近10年 ,并可能影响了全球数百万用户。

3. 漏洞危害

攻击者可利用该漏洞引起代码执行攻击

4. 影响版本

目前受影响的 Avast 和 AVG 版本:

12.1<= Avast 和 AVG版本< 22.1

5. 解决方案

这些漏洞已在2022 年2 月 8 日发布的软件版本 22.1 中修复,大多数Avast和AVG用户将自动安装更新,建议未修复的用户尽快更新。

下载链接:

https://forum.avast.com/index.php?topic=317641.0

6. 时间轴

-】2022年05月9日 安识科技A-Team团队监测到漏洞公布信息

-】2022年05月10日 安识科技A-Team团队根据漏洞信息分析

-】2022年05月12日 安识科技A-Team团队发布安全通告

本文作者:安识科技

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/179011.html


文章来源: https://www.secpulse.com/archives/179011.html
如有侵权请联系:admin#unsafe.sh