Bug decennale negli antivirus Avast e AVG

Due vulnerabilità attive dal 2012 mettono a rischio gli utenti degli antivirus Avast e AVG che non sono stati aggiornati in maniera automatica.

Vulnerabilità

La sicurezza di dozzine di milioni di utenti in tutto il mondo è messa a rischio da due vulnerabilità ad alta gravità presenti degli antivirus Avast e AVG. La criticità è dovuta al fatto che tali falle sono passate inosservate per dieci anni, ossia dal lontano 2012.

Entrambe le falle, monitorate con le sigle CVE-2022-26522 e CVE-2022-26523, possono permettere l’escalation dei privilegi a un attaccante, che potrebbe così disabilitare i prodotti di sicurezza, sovrascrivere i componenti di sistema, corrompere il sistema operativo o eseguire operazioni dannose senza ostacoli.

Avast, che acquisì AVG nel 2016 per 1,3 miliardi di dollari, ha pubblicato gli aggiornamenti di sicurezza a seguito della segnalazione consapevole di SentinelOne. Fortunatamente, nonostante l’obsolescenza dei bug, al momento non risultano sfruttamenti attivi in the wild.


CVE-2022-26522 e CVE-2022-26523 riguardano un problema nel driver Avast Anti Rootkit, introdotto nel gennaio 2012 e impiegato anche da AVG. CVE-2022-26522 riguarda un gestore di connessione socket utilizzato dal driver del kernel aswArPot.sys. Sfruttandola, un attaccante potrebbe dirottare una variabile per aumentare i propri privilegi. Questo aspetto è critico, perché per loro natura i prodotti di cybersecurity devono essere eseguiti con privilegi elevati. Se un threat actor entra in possesso di tali privilegi, può disabilitare le soluzioni di sicurezza, manomettere un sistema operativo o eseguire altre attività dannose.

CVE-2022-26523 è molto simile alla falla appena descritta, ma riguarda la funzione aswArPot+0xc4a3. Usata in concerto con la 26522, questa vulnerabilità permette lo sfruttamento come parte di un browser attack o per eseguire una sandbox escape.

Tutti gli utenti Avast dovrebbero avere ricevuto l’aggiornamento di sicurezza in maniera automatica nel corso del mese di febbraio 2022, quindi dovrebbero essere al sicuro. Le aziende, dove in genere gli update sono attivati manualmente, corrono invece il rischio di essere soggetti ad attacchi di vasta portata. Il consiglio è quindi di controllare lo stato di update degli antivirus a rischio.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Threat Intelligence

Speciale

Cloud Security

Speciale

Cybertech Europe 2022

Speciale

Backup e protezione dei dati

Speciale

Cyber security: dentro o fuori?

Calendario Tutto

Ott 12
Business Continuity in IperConvergenza per l’Edge e la PMI
Ott 18
IT CON 2022 - Milano
Ott 19
IDC Future of Data 2022
Ott 20
SAP NOW 2022
Ott 20
Dell Technologies Forum 2022
Ott 20
IT CON 2022 - Roma
Nov 08
Red Hat Summit Connect - Roma
Nov 30
Red Hat Open Source Day - Milano

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter