Dit wordt ook niet gewhitelist, met goede redenen, Avast! heeft hier de juiste beslissing genomen om de computers te beschermen, het is de taak van de bedrijven en mensen die de toolsets maken hiervoor een oplossing te zoeken.
Het is vrijwel zeker dezelfde driver als waar het in
CVE-2020–14979 om gaat.
The WinRing0.sys and WinRing0x64.sys drivers 1.2.0 in EVGA Precision X1 through 1.0.6 allow local users, including low integrity processes, to read and write to arbitrary memory locations. This allows any user to gain NT AUTHORITY\SYSTEM privileges by mapping \Device\PhysicalMemory into the calling process.
EVGA Precision had ditzelfde probleem met deze kwetsbare kernel driver, en als er iets niet wilt wat er geladen wordt is een kernel driver die kwetsbaar is, want die hebben verregaande rechten op het systeem.
EVGA heeft er toen tot besloten zelf drivers te bouwen (driver-x64.sys en driver-x86.sys) die niet langer kwetsbaar waren in de latere versies, zoals het hier is beschreven:
https://github.com/Rem0o/...1#issuecomment-1445470498
Deze post op Medium.com gaat daar verder op in:
https://medium.com/@matte...-precisionx1-cf63c6b95896
En de archiveerde versie indien paywallhalla:
https://archive.is/tn8nO
Het komt er, zoals ik het goed begrijp, erop neer dat zodra een programma, met goede bedoelingen of niet, deze kwetsbare kernel driver laad in het besturingssysteem, dat alle malware hier misbruik van kan maken door deze kwetsbare driver aan te spreken en dus een privilege escalation kunnen krijgen op het lokale systeem.
Dit speelt bijvoorbeeld nu ook nog steeds met de CoolerMaster Master+ software die ik voor de HAF 700 EVO gebruik, heb het in ieder geval aangekaart bij Cooler Master dat ze hier iets mee moeten doen.