科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道终端安全360发三篇声明 称金山网盾成木马通道

360发三篇声明 称金山网盾成木马通道

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

自今年4月起,大量360用户在论坛发帖求助:只要一打开浏览器,就会自动访问一个名为“67160网址导航”的陌生网站,里面全是各种诈骗会员费、中奖手续费的虚假信息。

作者:ZDNet安全频道 来源:ZDNet安全频道 2010年5月24日

关键字: 金山 360

  • 评论
  • 分享微博
  • 分享邮件

在本页阅读全文(共3页)

二问金山:为何故意在用户电脑中留下一个高危漏洞

  2010年,360公司的技术人员发现金山网盾、金山毒霸和金山卫士存在一个同样的高危漏洞,任意权限的用户都可以利用这个漏洞,进入内核,对系统进行任何操作。

  发现这个漏洞后,360公司及时通知了金山方面。然而截止到现在,这个漏洞仍然存在,并没有得到修复。

  这个漏洞一旦被利用,将有可能对用户电脑中的数据、财产和隐私产生极大的威胁。更严重的是,金山明知道这个漏洞很有可能被木马利用,不但不予修补,反而和木马一样,故意利用这个漏洞来进行一些非法举动,譬如绕过其它安全软件的监视,譬如偷偷篡改用户的默认浏览器,等等。性质之恶劣,接近于故意在用户电脑中留“后门”。

  下面是金山网盾漏洞的部分细节(下面这些细节在披露时已经过处理,有所保留,以杜绝被木马作者利用的可能性):

  “金山网盾的驱动kavsafe.sys存在一个内核级的本地权限提升安全漏洞,任意权限的用户可以利用金山网盾的这个漏洞进入内核,并对系统进行任何操作。攻击者可以通过这个漏洞轻易穿透任何安装在系统上的安全防御软件,包括金山自己的产品,同时,由于这是一个权限提升漏洞,攻击者还可以利用它穿透 vista的uac保护,或者在服务器上利用webshell提升权限,获得整台服务器的完全控制权。

  这个漏洞在金山卫士、金山毒霸等等金山系列安全产品中都存在。然而,一般的权限提升漏洞都是由于驱动的参数检查不严,引发了“无意”的任意内核地址写入,但金山的这个漏洞却是因为金山专门在驱动中提供了这样一个任意地址写入的接口,攻击者可以随意用来绕过安全软件,窃取用户隐私和劫持用户系统。

  另外,金山网盾存在的一个安全问题是,它提供了一个‘专门绕过任意安全软件’的功能。借助这个功能,任何程序都可以绕过安装了金山网盾的机器上的任何安全软件的所有保护,会导致严重的安全风险。金山网盾目前则利用这个功能,绕过安全软件的监视,篡改用户的默认浏览器。”

  综上所述,金山为了方便自己利用这个漏洞而故意不予修补,结果等于放任甚至纵容木马病毒利用该漏洞,其做法已经违背了一家安全公司最起码的道德底线。

  360代表广大网民,请金山正面回答下列问题:

  第一,为什么360及时通知了金山公司,但金山却迟迟不修复该漏洞?

  第二,金山为什么要冒天下之大不韪,提供一个“绕过所有安全软件保护”的功能?

  第三,金山为了方便自己利用而故意留下这个漏洞,难道就不知道这个漏洞会被木马利用?

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章