Критични уязвимости в Avast

Екипът SAFA разкри опасни пропуски в драйвера aswSnx на Avast, които позволяват локална ескалация на привилегии през sandbox механизма.

Четири уязвимости в Avast, водещи до SYSTEM права

Изследователи по сигурността от екипа SAFA са открили четири kernel heap overflow уязвимости в антивирусния продукт Avast. Всички са проследени до драйвера aswSnx, използван от Avast за мониторинг и защита на процеси.

Уязвимостите са обединени под идентификатора CVE-2025-13032 и позволяват локална ескалация на привилегии до SYSTEM в Windows 11, ако бъдат успешно експлоатирани.

Фокусът на анализа е механизмът Avast Sandbox, предназначен да изолира недоверени процеси, но който в случая се оказва входна точка за атака.

Как изследователите достигнаха до уязвимия код

За да достигнат до дефектните кодови пътища, експертите първо анализират oпределения sandbox профил на Avast. Това е необходимо, защото най-опасните IOCTL обработчици в aswSnx са достъпни само за процеси вътре в sandbox-а, а не за стандартни потребителски процеси.

Чрез инженерно обратно проучване на драйверите и IOCTL интерфейсите, SAFA идентифицира драйвера aswSnx като най-обещаваща цел, поради:

  • голям брой IOCTL обработчици, достъпни за потребители,

  • сложна логика при работа с буфери,

  • значима роля за sandbox технологията.

Основният проблем: double-fetch и некоректни операции със стрингове

SAFA открива няколко критични модела на неправилно обработване на данни:

1. Double-fetch уязвимости

Проблеми, при които дължината на потребителски подаден низ се променя между проверката, заделянето на памет и последващото копиране в kernel space. Това отваря път към:

  • контролирани kernel heap overflow атаки,

  • възможност за пренаписване на критични структури в паметта.

2. Небезопасни string операции

Използване на функции, които не проверяват граници, което позволява препълване на буфери.

3. Липсващи проверки на указатели

Непроверени указатели водят до възможност за краш или DoS на системата.

В резултат SAFA докладва:

  • четири kernel heap overflow уязвимости,

  • две локални DoS слабости,
    засягащи Avast 25.2.9898.0 и вероятно други продукти на Gendigital, които използват същия драйвер.

Как може да бъде извършена атаката

За да бъдат експлоатирани уязвимостите, атакуващият трябва:

1. Да регистрира свой процес в Avast Sandbox, използвайки IOCTL, който актуализира конфигурацията на sandbox-а.

Това е ключов момент – само sandbox процеси имат достъп до уязвимите IOCTL-и.

2. Да задейства уязвимите IOCTL обработчици, което позволява генериране на контролирано kernel heap overflow.

3. Да постигне ескалация до SYSTEM чрез пренаписване на структури в kernel паметта.

Реакция на Avast и корекции

Avast реагира бързо:

  • коригира double-fetch моделите,

  • добавя проверки на дължини и размери,

  • засилва проверките на указатели,

  • въвежда по-строг контрол върху операциите със стрингове.

Според времевата линия, споделена от SAFA, повечето уязвимости са били отстранени в рамките на около 12 дни от първоначалното приемане на доклада.

CVE-2025-13032 е публикуван официално на 11 ноември 2025 г.

Откритията на SAFA показват, че дори установени и масово използвани инструменти за сигурност могат да съдържат критични kernel-level дефекти.
Те подчертават значението на:

  • задълбочения manual анализ,

  • проверките на IOCTL интерфейсите,

  • строгото управление на буфери в kernel space.

Тези уязвимости напомнят, че защитните компоненти в операционната система също трябва да бъдат подложени на регулярни и независими проверки, тъй като компрометирани защитни драйвери осигуряват директен път към пълен контрол над системата.

e-security.bg

Подобни

Уязвимост в ISC BIND позволява дистанционен DoS
25.01.2026
container-ship-6631117_640
Проблем с последната версия на Outlook за iOS
24.01.2026
outlook_icon_closeup_3x_4x
Pwn2Own Automotive 2026 - над $1 млн. награди и 76 zero-day уязвимости
24.01.2026
Pwn2Own
Curl прекратява програмата си за награди поради flood от AI-slop
24.01.2026
pig-3566831_640
Критична уязвимост в SmarterMail
24.01.2026
vulnerable
Pwn2Own Automotive 2026 - Ден 2
23.01.2026
japan_tokyo

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.