Sicherheitsexperten von SEC Consult entdeckten im Januar vier Schwachstellen im AVG Remote Administration Tool. Vier Monate nachdem AVG über die Lücken informiert wurde, wurde Ende April eine davon gepatcht. Auf Nachfrage bestätigte der Hersteller, dass die anderen Sicherheitslücken nicht geschlossen werden. Das brachte AVG auf der Black Hat 2014 Konferenz den „Pwnie Award" für die „Lamest Vendor Response“ ein.
Auf der Black Hat Konferenz in Las Vegas wurden mit dem Pwnie Award nicht nur die besten Hacks, sondern auch die größten Fehler des Jahres prämiert. So auch der Antiviren-Hersteller AVG für die „Lamest Vendor Response“.
(Bild: Pwnie Awards)
Mit dem Fernwartungstool AVG Remote Administration können Virenschutzprogramme oder Firewalls über einen zentralen Server verwaltet werden. Die von SEC Consult entdeckten Sicherheitslücken ermöglichen es Angreifern, den gesamten AVG Admin Server System zu übernehmen und Schadcode auf den Client-Systemen zu installieren.
Mitte Januar 2014 wurde der Kundendienst durch SEC Consult vertraulich über die Lücken informiert. Nachdem dieser nach mehrmaliger Aufforderung nicht ausreichend reagierte, wurde Ende März der CTO von AVG kontaktiert. Dieser bestätigte die Existenz der vier Schwachstellen.
Vier Monate nachdem AVG über die Lücken informiert wurde, hat das Unternehmen Ende April ein Update herausgegeben. Allerdings wurde nur jene Sicherheitslücke gepatcht, die das Ausführen von Schadcode auf dem Server erlaubt (#2 Remote Code Execution). Wenige Tage danach bestätigte der Hersteller offiziell, dass die anderen Sicherheitslücken nicht geschlossen werden. Am 8. Mai veröffentliche SEC Consult ein Security Advisory sowie zwei Proof-of-Concept-Videos (siehe nächste Seite).
Bei der Black Hat Konferenz von 2. bis 7. August in Las Vegas wurde erneut der innerhalb der Security-Community heißbegehrte Pwnie Award in verschieden Kategorien verliehen. Mit dem Award werden nicht nur die besten Hacks, sondern auch die größten Fehler des Jahres prämiert. So ging der „Pwnie Award" u.a. an den Antiviren-Hersteller AVG für die „Lamest Vendor Response“.
Drei der vier entdeckten Sicherheitslücken wurden vom Hersteller bis heute nicht geschlossen. Die Experten von SEC Consult raten zur umgehenden Installation des verfügbaren Hersteller-Patches und sehen die Behebung aller identifizierten Schwachstellen als unbedingt erforderlich an.
Die Schwachstellen im Detail
Das Produkt „AVG Remote Administration“ setzt sich aus drei Komponenten zusammen: Dem AVG Admin Server, der AVG Admin Console (Fat Client) und dem AVG AntiVirus (Managed Endpoints), wobei alle dasselbe Verschlüsselungsprotokoll verwenden.
1. „Authentication-Bypass“ Schwachstelle
Die Authentifizierungsprüfung der AVG Admin Console erfolgt auf dem Client. Dabei sendet der AVG Admin Server eine Liste mit den Hashwerten gültiger Benutzernamen und Passwörter an die AVG Admin Console. Da die Admin Console vom Client kontrolliert wird, kann die Authentifizierung leicht umgangen werden. Verbunden mit dem Server können sich Angreifer als legitimer Administrator ausgeben und sämtliche Clients fernsteuern.
Die Schwachstelle wurde von AVG als geringes Risiko eingestuft („This is by design“).
2. „Remote Code Execution“
Diese Schwachstelle erlaubt es einem Angreifer, der Zugang zum Administrator-Interface der Software hat, beliebige Dynamic Link Libraries (DLLs) mit Schadcode über ein Netzwerk zu laden und dadurch System-Rechte auf dem Server zu erlangen.
Die Schwachstelle wurde von AVG als hohes Risiko eingestuft und wurde behoben. (Patched).
3. Fehlende „Entity Authentication“
SEC Consult stellte fest, dass die Authentifizierung bei der Serveranmeldung auf dem Client des Nutzers stattfindet, der sich anmelden möchte. Das bedeutet, Angreifer können die Client-Software so manipulieren, dass eine Anmeldung ohne ein Passwort zu kennen möglich ist.
Die Schwachstelle wurde von AVG als mittleres Risiko eingestuft („This attack is difficult to set up“).
4. Einsatz von statischen Verschlüsselungsprotokollen und unsichere Betriebsweise
Die Kommunikation zwischen Client und Server ist ungenügend abgesichert. Das zum Einsatz kommende Verschlüsselungsprotokoll verwendet zudem statische Schlüssel, die aus dem Client ausgelesen werden können. Die Experten von SEC Consult konnten dabei auch feststellen, dass sich die Client-Server-Kommunikation mit einem Python-Code überlisten lässt. Daraufhin kann ein Angreifer sämtliche Kommunikation zwischen den AVG-Programmen entschlüsseln.
Die Schwachstelle wurde von AVG als geringes Risiko eingestuft („The cipher is used here just for the obfuscation of the traffic, it was not meant to protect any private data“).
Sicherheitssoftware = sicher?
SEC Consult beschäftigt sich mittlerweile seit 2002 mit der Prüfung von Standardsoftware hinsichtlich Sicherheitsschwachstellen und legte in den vergangenen zwei Jahren besonderen Fokus auf Sicherheitssoftware. Dabei zeigt sich eine deutliche Entwicklung: Es herrscht ein beträchtlicher Aufholholbedarf seitens der Hersteller in der Qualitätssicherung bei der Softwareentwicklung, was am Beispiel der AVG verdeutlicht wird.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Autor Markus Robin ist General Manager von SEC Consult.
(Bild SEC Consult)
Die Realität aus dem „SEC Consult Vulnerability Lab“ zeigt klar, dass bereits mehr als 50 Prozent der überprüften Standardsoftware „toxisch“ ist, d.h. kritische Sicherheitsschwachstellen beinhaltet. „Toxische Software“ sieht, hört und riecht man nicht. Sie ist auch nicht sofort bei Installation schädlich. Erst gezielte Hacker-Angriffe (Advanced Persistent Threats, APTs) decken Sicherheitsschwachstellen auf. Diese gefährlichen Schwachstellen sind auf Qualitätsmängel zurückzuführen, die bei der Produktentwicklung entstanden sind. Fehlerfreie Software gibt es nicht. Dennoch liegt die Verantwortung beim Hersteller, mögliche in der Software enthaltene, Schwachstellen im Rahmen von professioneller Sicherheitstests flächendeckend auf ein Minimum zu reduzieren. Genauso wichtig ist die Informationsweitergabe an den Kunden.