Esta falha permitia o controlo dos atacantes de sistemas com o antivírus.
Este motor de javascript é usado para analisar código em Javascript e detetar código malicioso antes de ser executado nos browsers do cliente ou mesmo nos emails.
Onde reside o problema?
O processo do Avast, AvastSvc.exe, corre como SYSTEM (o nível mais elevado de privilégios); ao mesmo tempo, o serviço corre um motor de antivírus de baixo n´nivel, e analisa dados não confiáveis de fontes como do sistema de ficheiros ou tráfego de rede que é entretanto intercetado.
O processo corre livremente, ou seja, não está protegido ou "em sandbox"; desta forma, ao correr com acesso livre ao sistema é de fácil acesso a atacantes remotos.
Como podia ser explorado?
O atacante podia mandar ao utilizador que estivesse a correr o AV um ficheiro em javascript malicioso por email, convencendo a vítima a acedê-lo e a corrê-lo. Desta forma, ao fazer download do ficheiro e corrê-lo com o motor de Javascript, o atacante obteria execução de código remota com privilégios de sistema.
Solução
Enquanto não há um patch definitivo para resolver o problema, o que é recomendável é que os utilizadores desativem o mecanismo de javascript do AV.
Mais informações: https://www.zdnet.com/article/avast-disables-javascript-engine-in-its-antivirus-following-major-bug/