BT araştırmacıları, Avira'nın kötü amaçlı yazılımdan koruma yazılımında, saldırganların savunmasız sistemleri tehlikeye atmasına olanak tanıyan güvenlik açıkları keşfettiler. Bunu yapmak için bazen dosyaları kullanıcıların erişebileceği belirli dosya sistemi konumlarında saklamaları gerekir; bu da sistem haklarıyla rastgele kod yürütülmesine yol açar.
Duyurudan sonra devamını okuyun
Özellikle Quarkslab analistleri, ücretsiz “Avira Free Security” yazılımını kullanarak güvenlik açıklarını gösteriyor ancak Avira Internet Security ve kullanılan bileşenlere sahip diğer yazılımlar da savunmasız. Tüm bu durumlarda saldırganlar, saldırıya uğrayan yazılımın belirli dosyaları silerek kod yürütmesine olanak tanıyan teknolojiye güvenir. Trend Micro'nun Sıfır Gün Girişimi (ZDI), kötüye kullanım potansiyeline ilişkin kapsamlı bir açıklama sağlar.
Avira: Üç yüksek riskli güvenlik açığı
Yazılım güncelleme bileşeni, “C:ProgramData” içindeki bir dosyanın sembolik bir bağlantı olup olmadığını kontrol etmez. Saldırganlar, “SİSTEM” haklarına sahip hizmet tarafından silme nedeniyle sistemdeki rastgele dosyaları silmek için kötü amaçlı bir bağlantı oluşturabilir. Bu, ayrıcalık yükseltmeye ve sistemin tamamının ele geçirilmesine olanak tanır (CVE-2026-27748, CVSS4 8.5risk”yüksek“). Bununla birlikte, sistem hızlandırma bileşeni, yukarıda belirtilen klasördeki bir dosyadaki verileri herhangi bir kontrol veya güvenlik önlemi olmadan seri durumdan çıkarır. Varsayılan olarak, yerel kullanıcılar bu dosyayı oluşturabilir veya değiştirebilir. Saldırganlar, “SİSTEM” haklarına sahip rastgele kod yürütmek için, şüpheli olmayan kurbanlara karşı bunu doğrudan yerel olarak veya İnternet'ten sosyal mühendislik yoluyla kötüye kullanabilirler (CVE-2026-27749, CVSS4) 8.5risk”yüksek“).
Üçüncü güvenlik açığı optimize edici bileşeni etkiler ve zamana dayalıdır: bir dosya kontrol edilmesine rağmen kullanımdan önce tekrar değiştirilebilir (kontrol zamanı-kullanım zamanı, TOCTOU). Öncelikle ayrıcalıklı hizmet, sistem temizliği için hangi klasörlerin silinebileceğini analiz eder ve ardından bunları ikinci geçişte siler. Saldırganlar, önceden taranmış bir dizini bir düğümle veya sözde yeniden ayrıştırma noktasıyla değiştirebilir ve böylece hizmetin en yüksek haklara sahip dosya veya klasörleri silmesine neden olabilir ve bunun iyi bilinen sonuçları vardır (CVE-2026-27750, CVSS4) 8.5risk”yüksek“).
Güvenlik açıkları Avira'nın 1.1.109.1990'a kadar olan sürümlerini etkiliyor. Görünüşe göre Şubat 2026'nın başlarında kullanıma sunulan 1.1.114.3113 sürümünün güvenlik açıklarını kapatması bekleniyor. Bu nedenle Avira'yı kullanan herkes yazılımın gerçekten güncel olduğundan emin olmalıdır. Zaten geçen yılın mayıs ayında, Avira'nın TuneUp ve diğer hizmetlerinin yanı sıra AVG ve Norton ürünleri de Windows sistemlerinin güvenliğinde boşluklar açmıştı.
(Bilmiyorum)

Bir yanıt yazın