Újból lecsapott a Google Project Zero csapatánál dolgozó Tavis Ormandy, a biztonsági szakember ezúttal az Avast vírusirtójával babrálva bukant rá egy súlyos problémára. A cég szoftvere számos védelmi rétegből tevődik össze, és mint kiderült, még a webhelyeken használt JavaScript-kódokat is ellenőrizni próbálja, mielőtt lefuttathatnák azokat a böngészők.
Ez nem rossz ötlet, viszont Ormandy szerint a kivitelezés már erős kívánnivalókat hagyott maga után. A problémát az jelentette, hogy az Avast által a kódok futtatására használt környezet magas szintű felhasználói jogosultságokkal futott a Windowsban, ráadásul semmilyen módon nem volt izolálva. Emiatt ha a támadók sebezhetőségeket találnak benne, akkor legrosszabb esetben akár teljesen kiüthetik a vírusirtót, majd kártevőt telepíthetnek a számítógépekre.
Az áldozattá váláshoz elég lett volna betölteni a rosszindulatú kódot tartalmazó weblapot.
Ormandy bejelentésére az Avast egyelőre letiltotta a modult az antivírusaiban, a probléma megoldását követően pedig visszakapcsolja majd.
A cég szerint az átmeneti állapot nem befolyásolja a vírusirtó funkcionalaitását.
Ez erősen maszatolásnak tűnik: ha ez a helyzet, akkor egyrészt miért került be egyáltalán a vírusirtójába a modul, másrészt pedig miért tette ki feleslegesen jelentős veszélynek a felhasználóit az efféle modulok esetében alapvetőnek számító biztonsági praktikák mellőzésével.
Ha szeretne még több érdekes techhírt olvasni, akkor kövesse az Origo Techbázis Facebook-oldalát, kattintson ide!