Mercado fechado
  • BOVESPA

    108.232,74
    +1.308,56 (+1,22%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.563,98
    +984,08 (+1,98%)
     
  • PETROLEO CRU

    114,34
    +0,14 (+0,12%)
     
  • OURO

    1.822,10
    +8,10 (+0,45%)
     
  • BTC-USD

    29.948,28
    -1.013,73 (-3,27%)
     
  • CMC Crypto 200

    670,79
    +428,11 (+176,41%)
     
  • S&P500

    4.008,01
    -15,88 (-0,39%)
     
  • DOW JONES

    32.223,42
    +26,76 (+0,08%)
     
  • FTSE

    7.464,80
    +46,65 (+0,63%)
     
  • HANG SENG

    19.950,21
    0,00 (0,00%)
     
  • NIKKEI

    26.570,25
    +23,20 (+0,09%)
     
  • NASDAQ

    12.284,25
    +39,50 (+0,32%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,2663
    -0,0142 (-0,27%)
     

Antivírus Avast e AVG tinham falhas críticas há 10 anos

Duas vulnerabilidades críticas estavam presentes nos antivírus Avast e AVG desde 2012, colocando milhões de usuários em risco de ataques por mais de 10 anos. As brechas permitiam que um atacante usasse uma variável relacionada ao driver do kernel dos softwares para obter privilégios adicionais na máquina em que a solução está instalada, podendo levar a ataques contra corporações e usuários finais.

As brechas, descobertas no fim do ano pelos especialistas em segurança do SentinelOne, foram corrigidas em fevereiro deste ano. De acordo com os responsáveis pela divulgação, não existem evidências de que a vulnerabilidade tenha sido explorada para fins maliciosos. A falha foi considerada de alta severidade devido à sua natureza e o tipo de acesso necessário para que softwares de proteção funcionem no Windows.

As duas brechas, CVE-2022-26522 e CVE-2022-26523 estão relacionadas a um driver do Avast Anti Rootkit, lançado em janeiro de 2012 e usado durante operações de rotina do antivírus. A tecnologia também é usada em soluções da AVG a partir de 2016, quando a empresa foi adquirida pela gigante por US$ 1,3 bilhão. Ela poderia ser sequestrada por criminosos para obter acesso privilegiado ao sistema, escapando até mesmo de sistemas isolados em modo sandbox, e explorada a partir de golpes com navegadores de internet, por exemplo.

De acordo com a SentinelOne, as falhas foram reportadas à Avast em 20 de dezembro e reconhecidas pela empresa em 4 de janeiro. A atualização que fechou as aberturas veio em 11 de fevereiro. O update é aplicado automaticamente a todos os usuários, sem a necessidade de ação direta, sendo assim todos já estão protegidos.

Em comunicado, a Avast agradeceu o trabalho dos especialistas da SentinelOne e disse trabalhar em parceria com pesquisadores em segurança na busca por vulnerabilidades. A empresa confirmou a correção das falhas apontadas desde fevereiro e reforçou que não existem indícios de exploração.

A companhia também recomenda que os usuários atualizem sistemas operacionais e aplicativos, assim como se certifiquem de que suas soluções antivírus estão sempre rodando a partir das versões mais recentes. Ainda, a Avast convidou pesquisadores a participarem de seu programa de caça a bugs, que oferece recompensas a quem localizar falhas enquanto ajudam a manter as aplicações mais seguras.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos