Три дыры в антивирусе Avira ведут к одному финалу — локальный пользователь захватывает систему целиком

Обновление удаляет что попало, ускорение запускает что угодно, очистка стирает всё подряд…


w1xynbv4p2xa3rlq4tc40bhsha6xl46c.jpg

В Avira Internet Security обнаружили сразу три уязвимости в модулях , которые выполняют служебные задачи с правами SYSTEM. Проблемы затронули обновление компонентов, ускорение работы системы и очистку временных файлов. На первый взгляд речь идет о штатных внутренних механизмах антивируса, но каждая из этих частей получила доступ к чувствительным операциям на уровне всей ОС, а проверки оказались слишком слабыми. В результате локальный пользователь может либо удалить произвольный файл от имени SYSTEM, либо довести атаку до полноценного повышения привилегий .

Уязвимыми оказались версии до 1.1.109.1990 включительно. Исправления вошли в выпуск 1.1.114.3113. Исследователи описали три сценария: произвольное удаление файла в модуле обновления с идентификатором CVE-2026-27748, небезопасную десериализацию в модуле ускорения системы под CVE-2026-27749 и удаление произвольной папки через состояние гонки типа time-of-check to time-of-use, или TOCTOU, в модуле очистки под CVE-2026-27750. Первая ошибка полезна сама по себе. Две другие уже дают прямой путь к SYSTEM.

Модуль обновления отвечает за доставку новых компонентов Avira и в ходе работы взаимодействует со сторонними исполняемыми файлами в каталоге C:\ProgramData\OPSWAT\MDES SDK\. Некоторые из таких файлов удаляются во время цикла обновления. Модуль ускорения следит за производительностью и пытается оптимизировать работу системы. При включении режима Performance Booster процесс Avira.SystemSpeedup.RealTimeOptimizer.exe запускается с правами SYSTEM. Модуль очистки ищет временные данные, кэш и прочий системный мусор, а после подтверждения со стороны пользователя удаляет найденное тоже с максимальными привилегиями.

Общая проблема у всех трех компонентов одна: привилегированный код слишком доверяет путям и данным, с которыми работает. Как только злоумышленник получает возможность подменить файл, папку или сериализованный объект, SYSTEM начинает выполнять чужую логику от своего имени.