扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在本页阅读全文(共3页)
二问金山:为何故意在用户电脑中留下一个高危漏洞
2010年,360公司的技术人员发现金山网盾、金山毒霸和金山卫士存在一个同样的高危漏洞,任意权限的用户都可以利用这个漏洞,进入内核,对系统进行任何操作。
发现这个漏洞后,360公司及时通知了金山方面。然而截止到现在,这个漏洞仍然存在,并没有得到修复。
这个漏洞一旦被利用,将有可能对用户电脑中的数据、财产和隐私产生极大的威胁。更严重的是,金山明知道这个漏洞很有可能被木马利用,不但不予修补,反而和木马一样,故意利用这个漏洞来进行一些非法举动,譬如绕过其它安全软件的监视,譬如偷偷篡改用户的默认浏览器,等等。性质之恶劣,接近于故意在用户电脑中留“后门”。
下面是金山网盾漏洞的部分细节(下面这些细节在披露时已经过处理,有所保留,以杜绝被木马作者利用的可能性):
“金山网盾的驱动kavsafe.sys存在一个内核级的本地权限提升安全漏洞,任意权限的用户可以利用金山网盾的这个漏洞进入内核,并对系统进行任何操作。攻击者可以通过这个漏洞轻易穿透任何安装在系统上的安全防御软件,包括金山自己的产品,同时,由于这是一个权限提升漏洞,攻击者还可以利用它穿透 vista的uac保护,或者在服务器上利用webshell提升权限,获得整台服务器的完全控制权。
这个漏洞在金山卫士、金山毒霸等等金山系列安全产品中都存在。然而,一般的权限提升漏洞都是由于驱动的参数检查不严,引发了“无意”的任意内核地址写入,但金山的这个漏洞却是因为金山专门在驱动中提供了这样一个任意地址写入的接口,攻击者可以随意用来绕过安全软件,窃取用户隐私和劫持用户系统。
另外,金山网盾存在的一个安全问题是,它提供了一个‘专门绕过任意安全软件’的功能。借助这个功能,任何程序都可以绕过安装了金山网盾的机器上的任何安全软件的所有保护,会导致严重的安全风险。金山网盾目前则利用这个功能,绕过安全软件的监视,篡改用户的默认浏览器。”
综上所述,金山为了方便自己利用这个漏洞而故意不予修补,结果等于放任甚至纵容木马病毒利用该漏洞,其做法已经违背了一家安全公司最起码的道德底线。
360代表广大网民,请金山正面回答下列问题:
第一,为什么360及时通知了金山公司,但金山却迟迟不修复该漏洞?
第二,金山为什么要冒天下之大不韪,提供一个“绕过所有安全软件保护”的功能?
第三,金山为了方便自己利用而故意留下这个漏洞,难道就不知道这个漏洞会被木马利用?
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者