Sicherheitsforscher der Zero Day Initiative haben Schwachstellen in Avast Free Antivirus und AVG gefunden, für die es aktuell kein bestätigtes Update gibt. Daher raten die Forscher derzeit von der Verwendung der Malware-Scanner ab.
Derzeit gibt es Schwachstellen in den kostenlosen Malware-Scannern von AVG und Avast.
(Bild: Dall-E / KI-generiert)
Trend Micros Zero Day Initiative hat bereits seit 2023 Schwachstellen an Avast und AVG gemeldet. Die Sicherheitsforscher geben aktuell nicht an, welche Betriebssysteme von den Sicherheitslücken betroffen sind. Außerdem ist nicht klar, ob auch die kostenpflichtige Premium-Edition betroffen ist. Die Schwachstellen CVE-2024-7237 und CVE-2024-7227 sind bisher noch nicht nachhaltig geschlossen. Generell können alle Betriebssysteme davon betroffen sein, auf denen Avast/AVG zur Verfügung steht. Das sind zum Beispiel Android, macOS, Windows.
Das steckt hinter CVE-2024-7237 und CVE-2024-7227
Die SicherheitslückeCVE-2024-7237 betrifft AVG AntiVirus Free und hat einen CVSS-Score von 7.8. Diese Bewertung ergibt sich aus der Kombination verschiedener Faktoren: Der Angriffsvektor ist lokal, die Angriffs-Komplexität ist niedrig, es sind niedrige Privilegien erforderlich, und es ist keine Benutzerinteraktion notwendig. Die Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit sind jeweils hoch. Diese Schwachstelle ermöglicht lokalen Angreifern die Eskalation von Privilegien auf betroffenen Installationen. Um diese Sicherheitslücke auszunutzen, muss ein Angreifer zunächst die Möglichkeit erlangen, Code mit niedrigen Privilegien auf dem Zielsystem auszuführen.
Das spezifische Problem liegt im AVG-Service. Durch das Erstellen eines symbolischen Links kann ein Angreifer den Service dazu missbrauchen, einen Ordner zu löschen. Dadurch lässt sich die Sicherheitslücke ausnutzen, um Privilegien zu eskalieren und beliebigen Code im Kontext des SYSTEM-Benutzers auszuführen. Die Entdeckung und Meldung dieser Schwachstelle erfolgte am 3. Januar 2023 durch das ZDI-Team (Zero Day Initiative).
Am 10. Januar 2024 fragte ZDI nach Updates, woraufhin das GenDigital Information Security Team am 15. Januar 2024 empfahl, den Bericht über ein Webformular an ein Drittanbieter-Programm zur Offenlegung von Sicherheitslücken zu übermitteln. ZDI reichte die Schwachstelle am gleichen Tag erneut ein. Am 17. Januar 2024 bat ZDI das GenDigital Information Security Team um Bestätigung des Eingangs des Berichts. Weitere Anfragen nach Updates erfolgten am 3. April und 26. Juni 2024. Da bis dahin keine Antwort eingegangen war, kündigte ZDI am 26. Juni 2024 an, den Fall als Zero-Day-Information zu veröffentlichen. Am 3. Juli 2024 kommunizierte der Anbieter schließlich, dass das Problem behoben sei. ZDI bat am 11. Juli 2024 um ein geschätztes Veröffentlichungsdatum und informierte den Anbieter am 26. Juli 2024 über die Absicht, die Fälle am 29. Juli 2024 als Zero-Day-Info zu veröffentlichen.
Eine ähnliche Sicherheitslücke betrifft Avast Free Antivirus mit der CVE-Nummer 2024-7227, die ebenfalls einen CVSS-Score von 7.8 aufweist. Diese Schwachstelle ermöglicht lokalen Angreifern, Privilegien zu eskalieren, indem sie einen symbolischen Link erstellen und den Avast-Service dazu bringen, eine Datei zu löschen. Auch hier kann ein Angreifer durch diese Schwachstelle beliebigen Code im Kontext des SYSTEM-Benutzers ausführen.
Die Meldung dieser Schwachstelle an das Avast-Sicherheitsteam erfolgte am 19. Oktober 2023 durch ZDI. Nach mehreren Anfragen nach Updates im Februar und März 2024, informierte ZDI den Anbieter am 15. März 2024 über die Absicht, den Fall als Zero-Day-Beratung zu veröffentlichen. Ein Teammitglied von Gen Digital teilte am 25. April 2024 mit, dass alle Sicherheitsprobleme über ein Drittanbieter-Programm zur Offenlegung von Sicherheitslücken eingereicht werden sollten. ZDI reichte die Schwachstelle am 16. Mai 2024 erneut ein und stellte am 19. Juni 2024 weitere Anfragen nach Updates. Schließlich informierte ZDI auch hier den Anbieter am 26. Juli 2024 über die Absicht, die Fälle am 29. Juli 2024 als Zero-Day-Info zu veröffentlichen.
Problematisch an den Sicherheitslücken ist vor allem, dass Gen Digital, Eigentümer der Marken Avast, Avira, AVG, CCleaner, LifeLock und Norton keine klare Kommunikation zur Fehlerbeseitigung angestrebt hat. Sollten die Schwachstellen bereits behoben sein, sollte es für das Unternehmen kein POroblem darstellen, klar Versionsnummern zu kommunizieren, mit denen die Anwender wieder geschützt sind. Bis dahin ist die von der ZDI empfohlene Mitigation Strategy: „In Anbetracht der Art der Schwachstelle besteht die einzige sinnvolle Abhilfestrategie darin, die Interaktion mit der Anwendung einzuschränken.“
Update vom 15. August 2024: Schwachstellen sind gepatcht
Gen hat heute über seine deutsche Presseagentur mitgeteilt, dass die Schwachstellen CVE-2024-7237 und CVE-2024-7227 in Version 24.1 am 24. Februar 2024 gepatcht wurden. Gen hat nach Aussagen der Agentur der Zero Day Initiative (ZDI) Informationen zur Korrektur ihrer Website zur Verfügung gestellt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.