Ни насколько это не безопасно. Не ясен принцип блокировки пока что. Ясно то что он сохраняется даже словив его всего один раз даже если потом отрубить иннет и перезагрузить ПК оставляя антивирь в режиме оффлайн, проге нужен всего доступ на секунду в иннет и все. С обходкой сам аваст вешается на сканировании либо самим юи, либо сканированием. Что значит что потенциальная угроза может быть не отсканирована полностью. Программа работает частично и через костыли, а значит это создает риск. ВПН после ловли блока тоже не дает никакого эффекта. В общем - альтернативы. Скорее всего виной модуль обновления программы который докачивает дополнительный код и блочит программу, скорее всего тем же модулем обнов.
Т.к. это антивирус и у него низкоуровневый доступ к системе химичить с модулями защиты аваста самого может привести к потенциальной уязвимости. А так же возможно некорректной работе самой программы, что вам бы вряд ли хотелось от программы которая имеет низкоуровневый доступ к системе. Так что тут как бы ответ довольно очевиден. Множественные костыли и компромиссы с системой защиты чтобы она работала “хоть как то” не ведут к безопасности и нормальной работе программы с её управлением. Это больше выглядит как ситуация “когда человек пытается сделать хоть что-то убеждая себя что это все же лучше и будет как-то работать”. Просто смиритесь. Это не та программа с которой можно и нужно бы химичить, тем более что она имеет низкоуровневый доступ к системе и отвечает за безопасность.
Даже если бы это было файлом дополнительным который докачивается центром обнов аваста, он находится под модулями защиты аваста. Низкоуровневый доступ защиты не даст заменить файл и поставить “рид онли”, он его все равно перепишет на правах системы, которые выше админки и прав пользователя.