CVE-2022-26522 und CVE-2022-26523 sind zwei solche Sicherheitslücken, die bereits im vergangenen Jahr von Sicherheitsforschern von SentinelOne in der Software von Avast und AVG entdeckt wurden. Beide befinden sich im Avast Anti Rootkit Driver, der bereits seit Januar 2012, also rund 10 Jahren, sowohl bei Avast als auch bei AVG im Einsatz ist. CVE-2022-26522 betrifft einen vom Kernel-Treiber aswArPot.sys verwendeten Socket-Verbindungshandler, über den ein Angreifer während Routineoperationen eine Variable kapern kann, um sich weitere Berechtigungen zu verschaffen. Die zweite Sicherheitslücke ist sehr ähnlich, befand sich jedoch in der aswArPot+0xc4a3 Funktion.
Die Sicherheitsforscher berichten, dass die beiden Schwachstellen von Sandboxen aus ausgenutzt werden und dabei durchaus auch zu anderen Zwecken als der lokalen Rechteausweitung dienen könnten. Als Beispiele führen die Forscher unter anderem eine Sandbox-Flucht und einen zweistufigen Browser-Angriff an. Bei letzterem werden Webanwendungen oder Websites manipuliert, um bösartige clientseitige Skripts an den Browser eines Benutzers zu liefern, der das Skript ohne Benutzereingriff ausführt.
SentinelOne hat seine Beobachtungen und Ergebnisse bereits am 20. Dezember vergangenen Jahres an Avast gemeldet. Da AVG bereits 2016 von Avast übernommen wurde, war hier eine zweite Meldung unnötig. Am 4. Januar 2022 bestätigte der Software-Hersteller die Sicherheitslücke und veröffentlichte ein erstes Sicherheitsupdate für Avast v.22.1. Der eigentliche Patch folgte dann am 11. Februar 2022 und wurde automatisch an die Nutzer ausgespielt.
Theoretisch sollte damit die Gefahr behoben sein, dass die beiden Sicherheitslücken tatsächlich von Kriminellen ausgenutzt werden können. Dafür gibt es bislang nämlich noch keine Hinweise. Trotzdem sollten Nutzer von Avast und AVG dringend überprüfen, ob das Sicherheitsupdate bei ihnen auch tatsächlich eingespielt wurde und ihre Antiviren-Software auf dem neuesten Stand ist – gerade jetzt, nachdem die beiden Sicherheitslücken öffentlich bekannt geworden sind. Tatsächlich kommt es immer wieder vor, dass auch automatische Updates aus verschiedensten Gründen nicht oder nicht korrekt durchgeführt werden. Betroffene Netzwerke und Rechner bieten dann eine breite Angriffsfläche, nach der Hacker aktiv suchen. Das lässt sich durch eine schnelle Überprüfung des Updatestatus vermeiden.