扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
近日,有媒体报道说瑞星杀毒软件存在两大高危漏洞,随后瑞星迅速发表声明,就这一报道进行澄清。但不久,南京大学软件小组以及360工程师认为这两个漏洞仍然存在。至今,各方说法不一,很难从中作出判断。
瑞星就漏洞事件发表声明
1月27日,有媒体报道说,瑞星杀毒软件存在两个“本地提权”0day安全漏洞,使木马病毒能轻易获得瑞星用户的系统控制权,这两个漏洞影响瑞星杀毒软件2008、2009、2010三个版本。
瑞星公司对本事件高度重视,第一时间瑞星反病毒专家进行了沟通与确认。经证实,本文中所反映的内容与事实严重不符。此外,瑞星也联系了文章所提到的金山工程师李铁军,对方明确表示未接受过任何媒体和个人的采访。
真实情况是,波兰ntinternals.org组织分别于2008年10月、2009年4月分别向瑞星研发部门通报了以上两个漏洞,双方就相关问题进行了技术沟通。双方认为这两个漏洞只能在驱动文件单独存在的时候发生作用。由于瑞星软件本身有着完整的安全机制,驱动文件在瑞星软件中时,黑客无法利用漏洞做任何操作,除非第三方软件对其进行调用。并且,黑客只有在本地计算机上操作时才能进行利用,无法进行任何网络远程操作。因此媒体报道中提到的“抓鸡工具”纯属臆造。
此外,瑞星公司早在2009年5月就对以上两个漏洞进行了彻底修复。截至修复日止,瑞星公司未收到任何利用此漏洞的攻击报告。
源起波兰一家安全组织
波兰一家安全组织(www.ntinternals.org)公布:瑞星杀毒软件长期存在两个“本地提权”0day安全漏洞,使木马病毒能轻易获得瑞星用户的系统控制权。
波兰ntinternals.org组织发布的公告
NT Internals披露瑞星杀毒漏洞1:hxxp://www.ntinternals.org/ntiadv0805/ntiadv0805.html
NT Internals披露瑞星杀毒漏洞2:hxxp://www.ntinternals.org/ntiadv0902/ntiadv0902.html
【注:基于安全考虑,防止用户误点造成不必要的损失,以上网址已作特殊处理,所有网络链接“http”均已被替换为“hxxp”,特此说明。】
国内一些机构认为漏洞仍存在
南京大学计算机系软件小组发现这两个漏洞仍然存在。南京大学软件小组在博客中表示:“安全软件存在这样严重的安全漏洞非常罕见。瑞星的第二个漏洞不但完全没有修复,利用方式也非常简单,可以使黑客获得系统最高权限,让用户电脑以及政府机构和企业的内网完全丧失防御能力。而第一个漏洞尽管被部分修复,黑客仍可以将存在漏洞的瑞星驱动文件提取出来,用来‘武装’自己制作的木马,以突破其它安全软件的防御(安全软件通常都会放行带瑞星数字签名的驱动文件),所以即便没有安装瑞星的电脑也有可能因为这个漏洞而遭殃。”
360工程师测试后发现,这两个漏洞至少影响瑞星杀毒软件的2008、2009、2010三个主要版本,可以被用来突破、关闭所有安防系统。目前国外安全论坛上已出现针对瑞星漏洞的攻击代码。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。