SentinelLabs 关于 Avast 和 AVG 安全软件漏洞的报告总结 漏洞概述 SentinelLabs 发现了 Avast 和 AVG(Avast 于 2016 年收购)安全软件驱动程序 中的两个高危漏洞。这些漏洞允许攻击者在非管理员用户权限下通过内核代码执行实现权限提升,从而禁用安全产品、覆盖系统组件或执行恶意操作。 CVE-2022-26522: 位于 。利用 获取进程 PEB 指针,通过竞态条件修改 字段,导致内核缓冲区溢出。 CVE-2022-26523: 位于 。功能类似,通过双重获取用户控制的指针来修改长度字段。 影响范围 受影响产品: Avast 和 AVG 安全软件。 受影响用户: 全球数百万用户(漏洞自 Avast 12.1 引入,长期未被发现)。 潜在风险: 攻击者可利用漏洞绕过安全软件防护,执行任意代码,甚至完全接管设备。 修复方案 补丁版本: 漏洞已在 版本 22.1 中修复。 更新方式**: 大多数用户将自动接收补丁;使用离线或本地安装的用户需尽快手动应用补丁。 利用代码 (POC) 竞态条件触发代码 (Looper thread) 触发漏洞的 Socket 连接代码