Pour cause de vulnérabilité, Avast annonce la désactivation d'un composant de son antivirus. L'éditeur tchèque fait allusion à un de ses émulateurs qui pourrait en théorie faire l'objet d'une exploitation via une vulnérabilité d'exécution de code à distance.

Avast assure que la désactivation de cet émulateur n'aura pas d'incidence sur le fonctionnement de son produit antivirus dans la mesure où il profite de plusieurs couches de sécurité.

La vulnérabilité en question a été découverte par les chercheurs en sécurité Tavis Ormandy et Natalie Silvanovich qui sont membres du Project Zero de Google. Pour Tavis Ormandy, la décision prise par Avast est la bonne compte tenu de la surface d'attaque qui existait.

Le problème se situe au niveau de l'interpréteur JavaScript (ou émulateur) de l'antivirus Avast utilisé pour trier du code JavaScript potentiellement dangereux avant d'autoriser une exécution comme par exemple dans les navigateurs web.

Dans une analyse publiée en début de semaine sur GitHub, Tavis Ormandy pointe du doigt un défaut de sandbox. " Toutes les vulnérabilités de ce processus (ndlr : avec un service qui charge le moteur antivirus de bas niveau) sont critiques et facilement accessibles à des attaquants distants. […] Ce n'est peut-être pas génial qu'il intègre un interpréteur JavaScript personnalisé… "

Avast ne précise pas pour le moment quand un patch sera proposé pour permettre le réactivation de l'interpréteur JavaScript. On peut s'étonner qu'il soit possible de désactiver ainsi une fonctionnalité d'un antivirus pour réduire une surface d'attaque et sans altérer son efficacité.