Avast deaktiviert die JavaScript-Engine in seinem Antivirenprogramm nach einem schwerwiegenden Fehler

Avast deaktiviert die JavaScript-Engine in seinem Antivirenprogramm nach einem schwerwiegenden Fehler

Avast beschloss, das Kernverhalten seiner Antivirensoftware zu deaktivieren, nachdem ein Sicherheitsforscher eine gefährliche Schwachstelle entdeckt hatte, die alle Mitarbeiter des Unternehmens gefährden könnte. Die Sicherheitslücke, die erstmals von Tavis Ormandy von Google entdeckt wurde, wurde in der JavaScript-Engine des Unternehmens entdeckt. Diese interne Komponente von Avast Antivirus ermöglicht die Analyse von JavaScript-Code, um Malware zu erkennen, bevor diese in Browsern oder E-Mail-Clients ausgeführt werden kann. Auf einer GitHub-Seite, die das Tool enthält, mit dem er die Antivirensoftware des Unternehmens gescannt hat, erläuterte Ormandy die Schwere der Sicherheitsverletzung und sagte: „Obwohl es hochgradig privilegiert ist und von Natur aus nicht vertrauenswürdige Eingaben verarbeitet, ist es unverpackt und verfügt über eine geringe Schadensbegrenzungsabdeckung.“ . Alle Schwachstellen in diesem Prozess sind kritisch und für Angreifer aus der Ferne leicht zugänglich.“

Sicherheitslücke in der JavaScript-Engine

Die Art von Fehler, die Ormandy in der Avast-JavaScript-Engine entdeckt hat, auszunutzen, ist eigentlich ganz einfach und ein Angreifer müsste dazu lediglich eine schädliche JavaScript-Datei oder einen Windows Script Host per E-Mail an einen Benutzer senden. Da die meisten Antivirenprogramme Zugriff auf Systemebene haben, kann ein Angreifer, sobald Avast Antivirus eine dieser schädlichen Dateien in seine eigene benutzerdefinierte Engine heruntergeladen hat, leicht bösartige Vorgänge auf dem Computer ausführen. 'ein Benutzer. Wenn ein Angreifer beispielsweise diese Sicherheitslücke ausnutzt, könnte er Malware auf dem Gerät eines Avast-Benutzers installieren. Obwohl dem Unternehmen der Fehler seit fast einer Woche bekannt ist, hat es noch keinen Fix zur Behebung des Problems veröffentlicht und stattdessen beschlossen, die Fähigkeit seines Antivirenprogramms, JavaScript-Code zu scannen, zu deaktivieren, bis dies erledigt ist. Bisher gibt es keine Informationen darüber, wann ein Patch verfügbar sein wird, aber Avast hat ZDNet mit dem folgenden Kommentar kontaktiert, der wie folgt lautet: „Am Mittwoch, dem 4. März, informierte uns Google-Schwachstellenforscher Tavis Ormandy über eine Schwachstelle, die einen unserer Server betrifft Emulatoren. Die Sicherheitslücke könnte für die Remote-Codeausführung missbraucht worden sein. Im März wurde ein Tool veröffentlicht, das das Scannen von Sicherheitslücken im Emulator erheblich vereinfacht. Wir haben das Problem behoben, indem wir den Emulator deaktiviert haben, um sicherzustellen, dass unsere Hunderte Millionen Benutzer vor Angriffen geschützt sind wird die Funktionalität unseres AV-Produkts nicht beeinträchtigen, das auf mehreren Sicherheitsebenen basiert.“ über ZDNet