Errores de hace una década descubiertos en Avast, el software antivirus de AVG

Los investigadores han revelado dos vulnerabilidades de alta gravedad en los productos antivirus Avast y AVG que no han sido detectadas durante diez años. El jueves, SentinelOne publicó un aviso de seguridad sobre las fallas, rastreadas como CVE-2022-26522 y CVE-2022-26523. Avast adquirió AVG en 2016 por $1.
3 mil millones. Según la firma de ciberseguridad, las vulnerabilidades existen desde 2012 y, por tanto, podrían haber afectado a "decenas de millones de usuarios en todo el mundo". CVE-2022-26522 y CVE-2022-26523 se encontraron en el controlador Avast Anti Rootkit, presentado en enero de 2012 y también utilizado por AVG.
La primera vulnerabilidad estaba presente en un controlador de conexión de socket utilizado por el controlador del kernel aswArPot. sys, y durante las operaciones de rutina, un atacante podría secuestrar una variable para aumentar los privilegios. Los productos de seguridad deben ejecutarse con altos niveles de privilegios, por lo que los atacantes capaces de aprovechar esta falla podrían desactivar las soluciones de seguridad, alterar un sistema operativo de destino o realizar otras acciones maliciosas.
La segunda vulnerabilidad, CVE-2022-26523, se describe como "muy similar" a CVE-2022-26522 y estaba presente en la función aswArPot+0xc4a3. "Debido a la naturaleza de estas vulnerabilidades, pueden activarse desde sandboxes y podrían explotarse en contextos distintos al aumento de privilegios locales", dijo SentinelLabs. "Por ejemplo, las vulnerabilidades podrían explotarse como parte de un ataque de navegador de segunda etapa o para realizar un escape de sandbox, entre otras posibilidades.
" SentinelLabs informó las vulnerabilidades a Avast el 20 de diciembre de 2021. Para el 4 de enero, el proveedor de soluciones de ciberseguridad reconoció el informe y lanzó correcciones en Avast v.22.
1 para tratar las vulnerabilidades después de la clasificación. Las vulnerabilidades se repararon el 11 de febrero. SentinelLabs dijo que no hay evidencia de explotación activa en la naturaleza.
Los usuarios deberían haber recibido las actualizaciones necesarias automáticamente y no es necesario que realicen más acciones. "El impacto que esto podría tener en los usuarios y las empresas que no parcheen es significativo y de gran alcance", agregó la compañía. "Nos gustaría agradecer a Avast por su enfoque de nuestra divulgación y por remediar rápidamente las vulnerabilidades.
" "Avast es un participante activo en el proceso coordinado de divulgación de vulnerabilidades, y apreciamos que SentinelOne haya trabajado con nosotros y haya proporcionado un análisis detallado de las vulnerabilidades identificadas. SentinelOne informó dos vulnerabilidades, ahora rastreadas como CVE-2022-26522 y CVE-2022- 26523, a nosotros el 20 de diciembre de 2021. Trabajamos en una solución lanzada en la versión 22.
1 en febrero de 2022 y notificamos a SentinelOne sobre esta solución aplicada. Los usuarios de Avast y AVG se actualizaron automáticamente y están protegidos contra cualquier riesgo de explotación, aunque no hemos visto las vulnerabilidades abusadas en la naturaleza. Recomendamos a nuestros usuarios de Avast y AVG que actualicen constantemente su software a la última versión para estar protegidos.
La divulgación coordinada es una forma excelente de evitar que los riesgos se manifiesten en ataques, y alentamos la participación en nuestro programa de recompensas por errores". ¿Tienes un consejo? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o en Keybase: charlie0.
Yorumlar
Yorum Gönder