کمیته رکن چهارم – دو آسیبپذیری امنیتی با شدت بالا که چندین سال ناشناخته باقیمانده بودند در یک فایل راهانداز که بخشی از راهکارهای ضدویروس Avast و AVG است، کشف شدهاند.
دو آسیبپذیری قدیمی در آنتیویروس Avast و AVG شناسایی شدند. این آسیبپذیریها امکان Elevation of Privilege برای غیرفعالسازی محصولات امنیتی، بازنویسی اجزای سیستم، اختلال در سیستمعامل و انجام عملیات مخرب را بهراحتی برای مهاجم فراهم میکنند.
این ضعفهای امنیتی دارای شناسههای CVE-۲۰۲۲-۲۶۵۲۲ و CVE-۲۰۲۲-۲۶۵۲۳ بوده و در بخش موسوم به aswArPot.sys این محصولات شناسایی شدهاند. گفته میشود که این آسیبپذیریها در نسخه ۱۲.۱ Avast که در ژوئن ۲۰۱۶ ارائهشده، وجود داشتهاند.
این ضعفها میتوانند منجر به «ترفیع اختیارات» برای کاربر معمولی با سطح دسترسی پایین شوند و بهطور بالقوه باعث ازکارافتادن سیستمعامل و نمایش خطای موسوم به «صفحه آبی مرگبار» (Blue Screen of Death یا بهاختصار BSoD) شود.
موضوع نگرانکننده این است که این ضعفهای امنیتی همچنین میتوانند بهعنوان بخشی از حملات بهرهجویی از مرورگر یا دورزدن جعبه شنی (Sandbox) مورداستفاده قرار گیرند و منجر به عواقب گستردهتری شود.
پس از افشای این اشکالات در ۲۹ آذر ۱۴۰۰، شرکت امنیت سایبری آواست (Avast Software s.r.o.) در ۱۹ بهمن ۱۴۰۰، ضعفهای امنیتی فوق را ترمیم و در گزارشی با اعلام اینکه خطای BSoD را در راهانداز روتکیت ترمیم کرده، نسخه ۲۲.۱ Avast را ارائه کرد.
باوجوداینکه که تا زمان انتشار این خبر، هیچ مدرکی مبنی بر بهرهجویی از آسیبپذیریها به شناسههای CVE-۲۰۲۲-۲۶۵۲۲ و CVE-۲۰۲۲-۲۶۵۲۳ گزارش نشده است، شرکت ترند میکرو (Trend Micro, Inc.) در ۱۲ اردیبهشت ۱۴۰۱ به افشای حمله باجافزار AvosLocker پرداخت که از یک اشکال دیگر در همان راهانداز (aswArPot.sys) جهت ازکارانداختن ضدویروس Avast در سیستمهای آسیبپذیر، استفاده کرده است.
منبع : مرکز مدیریت راهبردی افتا