{"id":847414,"date":"2026-03-06T10:42:13","date_gmt":"2026-03-06T10:42:13","guid":{"rendered":"https:\/\/www.europesays.com\/de\/847414\/"},"modified":"2026-03-06T10:42:13","modified_gmt":"2026-03-06T10:42:13","slug":"avira-virenschutz-mit-hochriskanten-sicherheitsluecken-heise-online","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/847414\/","title":{"rendered":"Avira-Virenschutz mit hochriskanten Sicherheitsl\u00fccken | heise online"},"content":{"rendered":"<p>IT-Forscher haben in Aviras Antimalware-Software Sicherheitsl\u00fccken entdeckt, durch die Angreifer verwundbare Systeme kompromittieren k\u00f6nnen. Dazu m\u00fcssen sie teils lediglich Dateien an bestimmte, von Nutzern und Nutzerinnen zugreifbare Orte im Dateisystem ablegen, was zur Ausf\u00fchrung von beliebigem Code mit Systemrechten f\u00fchrt.<\/p>\n<p>        Weiterlesen nach der Anzeige<\/p>\n<p>Konkret f\u00fchren die <a href=\"https:\/\/blog.quarkslab.com\/avira-deserialize-delete-and-escalate-the-proper-way-to-use-an-av.html\" rel=\"external noopener nofollow\" target=\"_blank\">Quarkslab-Analysten die Schwachstellen<\/a> anhand der kostenlosen \u201eAvira Free Security\u201c-Software vor, allerdings ist auch Avira Internet Security und weitere Software mit den genutzten Komponenten anf\u00e4llig. Bei allen setzen die Angreifer auf eine Technik, die durch L\u00f6schen bestimmter Dateien durch die attackierte Software das Ausf\u00fchren von Code erm\u00f6glicht. Trend Micros Zero-Day-Initiative <a href=\"https:\/\/www.zerodayinitiative.com\/blog\/2022\/3\/16\/abusing-arbitrary-file-deletes-to-escalate-privilege-and-other-great-tricks\" rel=\"external noopener nofollow\" target=\"_blank\">(ZDI) liefert eine umfassende Erl\u00e4uterung der Missbrauchsm\u00f6glichkeiten<\/a>.<\/p>\n<p>Avira: Drei hochriskante Sicherheitsl\u00fccken<\/p>\n<p>In der Updater-Komponente der Software fehlt eine Pr\u00fcfung, ob eine Datei unter \u201eC:\\ProgramData\u201c ein symbolischer Link ist. Angreifer k\u00f6nnen einen b\u00f6sartigen Link erstellen, um dadurch beliebige Dateien im System zu l\u00f6schen \u2013 aufgrund der L\u00f6schung durch den Dienst mit \u201eSYSTEM\u201c-Rechten. Das erlaubt die Ausweitung der Rechte und vollst\u00e4ndige Kompromittierung des Systems (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-27748\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-27748<\/a>, CVSS4 <strong>8.5<\/strong>, Risiko \u201e<strong>hoch<\/strong>\u201c). Die System-Speedup-Komponente hingegen deserialisiert Daten aus einer Datei in dem vorgenannten Ordner, ohne etwaige Pr\u00fcfung oder Sicherheitsma\u00dfnahmen. Standardm\u00e4\u00dfig k\u00f6nnen lokale User diese Datei anlegen oder ver\u00e4ndern. Angreifer k\u00f6nnen das direkt lokal oder etwa mittels Social Engineering aus dem Netz gegen arglose Opfer missbrauchen, um beliebigen Code mit \u201eSYSTEM\u201c-Rechten auszuf\u00fchren (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-27749\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-27749<\/a>, CVSS4 <strong>8.5<\/strong>, Risiko \u201e<strong>hoch<\/strong>\u201c).<\/p>\n<p>Die dritte Sicherheitsl\u00fccke betrifft die Optimizer-Komponente und ist zeitbasiert: Eine Datei wird dabei zwar \u00fcberpr\u00fcft, kann vor der Nutzung noch einmal ver\u00e4ndert werden (time-of-check time-of-use, TOCTOU). Zun\u00e4chst scannt der privilegierte Dienst, welche Ordner sich zur Systembereinigung l\u00f6schen lassen, und l\u00f6scht die dann sp\u00e4ter in einem zweiten Durchgang. Angreifer k\u00f6nnen ein bereits gescanntes Verzeichnis durch eine Junction oder einen sogenannten Reparse Point (auf Deutsch \u201e<a href=\"https:\/\/learn.microsoft.com\/de-de\/windows\/win32\/fileio\/reparse-points\" rel=\"external noopener nofollow\" target=\"_blank\">Analysepunkt<\/a>\u201c) ersetzen und den Dienst so dazu bringen, beliebige Dateien oder Ordner mit den h\u00f6chsten Rechten zu l\u00f6schen, mit den bekannten Folgen (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-27750\" rel=\"external noopener nofollow\" target=\"_blank\">CVE-2026-27750<\/a>, CVSS4 <strong>8.5<\/strong>, Risiko \u201e<strong>hoch<\/strong>\u201c).<\/p>\n<p>Die Schwachstellen betreffen Avira-Versionen bis einschlie\u00dflich 1.1.109.1990. Die Fassung 1.1.114.3113, die offenbar Anfang Februar 2026 verf\u00fcgbar wurde, soll die Sicherheitslecks stopfen. Wer <a href=\"https:\/\/www.heise.de\/thema\/Avira\" rel=\"nofollow noopener\" target=\"_blank\">Avira<\/a> einsetzt, sollte daher z\u00fcgig sicherstellen, dass die Software tats\u00e4chlich auf aktuellem Stand ist. Bereits im Mai vergangenen Jahres haben<a href=\"https:\/\/www.heise.de\/news\/TuneUp-und-Dienste-in-Avast-AVG-Avira-und-Norton-reissen-Sicherheitsluecken-auf-10379900.html\" rel=\"nofollow noopener\" target=\"_blank\"> TuneUp und weitere Dienste in Avira<\/a>, aber auch in AVG- und Norton-Produkten Sicherheitsl\u00fccken in Windows-Systemen aufgerissen.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"IT-Forscher haben in Aviras Antimalware-Software Sicherheitsl\u00fccken entdeckt, durch die Angreifer verwundbare Systeme kompromittieren k\u00f6nnen. Dazu m\u00fcssen sie teils&hellip;\n","protected":false},"author":2,"featured_media":847415,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[10308,188605,188606,29,30,196,190,189,1687,4970,194,191,1314,193,192],"class_list":{"0":"post-847414","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-alert","9":"tag-avira","10":"tag-codeschmuggel","11":"tag-deutschland","12":"tag-germany","13":"tag-it","14":"tag-science","15":"tag-science-technology","16":"tag-security","17":"tag-sicherheitsluecken","18":"tag-technik","19":"tag-technology","20":"tag-updates","21":"tag-wissenschaft","22":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/116181817577005665","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/847414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=847414"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/847414\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/847415"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=847414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=847414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=847414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}