【漏洞预警】Avast & AVG Antivirus代码执行漏洞(CVE-2022-26522)

admin 2022年5月13日06:24:25安全漏洞评论9 views1040字阅读3分28秒阅读模式


1. 通告信息




近日,安识科技A-Team团队监测到一则Avast & AVG Antivirus代码执行漏洞的信息,漏洞编号:CVE-2022-26522,漏洞威胁等级:高危。该漏洞的根源在于内核驱动程序中的一个套接字连接处理程序,它可能导致非管理员用户在内核中运行代码而实现权限升级,可能导致操作系统崩溃并显示蓝屏死机(BSoD)错误。可以利用这些漏洞在没有特权的情况下在内核模式下执行代码、实现沙箱逃逸、绕过安全产品等,并可能完全接管设备。对此,安识科技建议广大用户及时升级到安全版本,并做好资产自查以及预防工作,以免遭受黑客攻击。

 

2. 漏洞概述




CVE:CVE-2022-26522

简述:Avast是全球知名的杀毒软件,在国外市场一直处于领先地位。

研究人员发现的漏洞分别为CVE-2022-26522 和 CVE-2022-26523,在于名为 aswArPot.sys 的anti-rootkit内核驱动程序中,它是由 AVAST Software 进行数字签名的“Avast anti-rootkit”。

具体来说,该漏洞的根源在于内核驱动程序中的一个套接字连接处理程序,它可能导致非管理员用户在内核中运行代码而实现权限升级,可能导致操作系统崩溃并显示蓝屏死机(BSoD)错误。可以利用这些漏洞在没有特权的情况下在内核模式下执行代码、实现沙箱逃逸、绕过安全产品等,并可能完全接管设备。

虽然该漏洞目前尚未发现被利用,但该驱动程序是在 2012 年 6 月的 Avast 版本 12.1 中引入的,这意味着漏洞已经存在了近10年 ,并可能影响了全球数百万用户。

 

3. 漏洞危害




攻击者可利用该漏洞引起代码执行攻击

 

4. 影响版本




目前受影响的 Avast 和 AVG 版本:

12.1<= Avast 和 AVG版本< 22.1

 

5. 解决方案




这些漏洞已在2022 年2 月 8 日发布的软件版本 22.1 中修复,大多数Avast和AVG用户将自动安装更新,建议未修复的用户尽快更新。

下载链接:

https://forum.avast.com/index.php?topic=317641.0

 

6. 时间轴




-】2022年05月9日 安识科技A-Team团队监测到漏洞公布信息

-】2022年05月10日 安识科技A-Team团队根据漏洞信息分析

-】2022年05月12日 安识科技A-Team团队发布安全通告


原文始发于微信公众号(SecPulse安全脉搏):【漏洞预警】Avast & AVG Antivirus代码执行漏洞(CVE-2022-26522)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月13日06:24:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞预警】Avast & AVG Antivirus代码执行漏洞(CVE-2022-26522) http://cn-sec.com/archives/1001690.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: