9VSA20-00170-01 CSIRT comparte actualizaciones liberadas por Avast

CSIRT comparte la información entregada por Avast referente a múltiples vulnerabilidades que afectan a su antivirus

RESUMEN

El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT, comparte la información entregada por Avast referente a múltiples vulnerabilidades que afectan a su antivirus. El presente informe incluye las respectivas medidas de mitigación.

VULNERABILIDADES

CVE-2020-10868

CVE-2020-10867

CVE-2020-10866
CVE-2020-10865

CVE-2020-10864

CVE-2020-10863

CVE-2020-10862

CVE-2020-10861

CVE-2020-10860

DETALLE DE LAS VULNERABILIDADES

CVE-2020-10868

Impacto

Debido a restricciones de acceso inadecuadas en el endpoint “aswTask RPC” para la librería “TaskEx” en el servicio Avast (AvastSvc.exe), un atacante remoto podía eludir estas restricciones implementadas y ejecutar “Repair APP RPC” desde un proceso de baja integridad.

CVE-2020-10867

Impacto

Debido a restricciones de acceso inadecuadas en el endpoint “aswTask RPC” para la librería “TaskEx” en el servicio Avast (AvastSvc.exe), un atacante remoto podía eludir estas restricciones y obtener acceso no autorizado a la aplicación.

CVE-2020-10866

Impacto

Debido a restricciones de acceso inadecuadas en el endpoint “aswTask RPC” para la librería “TaskEx” en el servicio Avast (AvastSvc.exe), un atacante remoto podía eludir estas restricciones y enumerar las interfaces de red y los APs (Access points) desde un proceso de baja integridad via RPC.

CVE-2020-10865

Impacto

Debido a restricciones de permisos inadecuadas en el endpoint “aswTask RPC” para la librería “TaskEx” en el servicio Avast (AvastSvc.exe), un atacante podía evadir medidas de seguridad implementadas y realizar cambios arbitrarios a la sección “Components” del archivo “Stats.ini” vía RPC desde un proceso de baja integridad.

CVE-2020-10864

Impacto

Debido a la insuficiente validación de datos entregados por el usuario en el endpoint “aswTask RPC” para la librería “TaskEx” en el servicio Avast (AvastSvc.exe), un atacante podía gatillar un reboot vía RPC desde un proceso de baja integridad

CVE-2020-10863

Impacto

Debido a la insuficiente validación de datos entregados por el usuario en el endpoint “aswTask RPC” para la librería “TaskEx” en el servicio Avast (AvastSvc.exe), un atacante podía gatillar una señar de apagado vía RPC desde un proceso de baja integridad

CVE-2020-10862

Impacto

Debido a validaciones de permisos inadecuadas en el endpoint “aswTask RPC” para la librería “TaskEx” en el servicio Avast (AvastSvc.exe), un atacante podía obtener privilegios elevados vía RPC en el sistema afectado.

CVE-2020-10861

Impacto

Debido a restricciones de permisos inadecuadas en el endpoint “aswTask RPC” para la librería “TaskEx” en el servicio Avast (AvastSvc.exe), un atacante podía evadir medidas de seguridad implementadas y eliminar archivos arbitrarios del Avast Program Path vía RPC, cuando “Self Defense” estaba activado.

CVE-2020-10860

Impacto

Debido a un error en memoria en la librería “aswAvLog”, un atacante remoto podía gatillar este error y causar una denegación de servicios en los sistemas afectados.

Productos Afectados

Avast antivirus versiones anteriores a la 20.

Mitigación

Actualizar a la versión más reciente (la versión 20.2.2401).

Enlace

https://forum.avast.com/index.php?topic=232420.0
https://forum.avast.com/index.php?topic=232423.0
https://github.com/umarfarook882/Avast_Multiple_Vulnerability_Disclosure/blob/master/README.md
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10868
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10867
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10866
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10865
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10864
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10863
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10862
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10861
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10860

INFORME

El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA20-00170-01