Avast a décidé de désactiver un comportement majeur de son logiciel antivirus après qu'un chercheur en sécurité a découvert une vulnérabilité dangereuse qui pourrait mettre tous les utilisateurs de l'entreprise en danger.
La faille de sécurité, découverte pour la première fois par Tavis Ormandy de Google, a été détectée dans le moteur JavaScript de l'entreprise. Ce composant interne de l'antivirus Avast permet d'analyser le code JavaScript pour détecter les logiciels malveillants avant qu'il ne soit autorisé à s'exécuter dans les navigateurs ou les clients de messagerie.
"Bien qu'il soit hautement privilégié et traite des entrées non fiables par conception, il n'est pas mis en boîte et a une faible couverture d'atténuation. Toutes les vulnérabilités de ce processus sont critiques et facilement accessibles aux attaquants distants."
Sommaire
Faille de sécurité du moteur JavaScript
Exploiter le type de bogue découvert par Ormandy dans le moteur JavaScript d'Avast est en fait assez facile et un attaquant n'aurait qu'à envoyer à un utilisateur un fichier JavaScript ou Windows Script Host malveillant par e-mail pour ce faire.
Étant donné que la plupart des logiciels antivirus ont un accès au niveau système, une fois que l'antivirus Avast a téléchargé l'un de ces fichiers malveillants dans son propre moteur personnalisé, un attaquant pourrait facilement exécuter des opérations malveillantes sur l'ordinateur d'un utilisateur. Par exemple, si un attaquant exploitait cette faille de sécurité, il aurait alors la possibilité d'installer des logiciels malveillants sur l'appareil d'un utilisateur Avast.
Bien que la société soit au courant du bogue depuis près d'une semaine, elle n'a pas encore publié de correctif pour résoudre le problème et à la place, elle a décidé de désactiver la capacité de son antivirus à analyser le code JavaScript jusqu'à ce qu'il soit prêt.
Pour l'instant, il n'y a aucune nouvelle quant au moment où un patch sera prêt, mais Avast a contacté ZDNet avec le commentaire suivant, qui se lit comme suit:
"Mercredi 4 mars dernier, le chercheur en vulnérabilité de Google, Tavis Ormandy, nous a signalé une vulnérabilité affectant l'un de nos émulateurs. La vulnérabilité aurait pu être utilisée à mauvais escient pour effectuer l'exécution de code à distance. Le 9 mars, il a publié un outil pour simplifier considérablement l'analyse de vulnérabilité. dans l'émulateur. Nous avons corrigé ce problème en désactivant l'émulateur, afin de garantir que nos centaines de millions d'utilisateurs sont protégés contre toute attaque. Cela n'affectera pas la fonctionnalité de notre produit AV, qui repose sur plusieurs couches de sécurité. "
Via ZDNet