三大殺毒軟件存嚴(yán)重漏洞,殺軟可變黑客工具
enSilo的安全專家們?cè)诒姸鄽⒍拒浖邪l(fā)現(xiàn)了一個(gè)嚴(yán)重的安全漏洞,黑客利用該漏洞能把殺毒軟件變成黑客的攻擊工具,受影響的殺毒軟件包括AVG、McAfee、卡巴斯基。
三大殺毒軟件中存在嚴(yán)重漏洞
一些最著名的安全公司經(jīng)歷了一場(chǎng)令人震驚的意外,因?yàn)樗麄兿蚩蛻籼峁┑陌踩浖写嬖谝粋€(gè)嚴(yán)重漏洞,該漏洞可以被黑客用來(lái)攻擊用戶計(jì)算機(jī)。在今年3月份,enSilo公司的安全研究人員在著名的免費(fèi)殺毒引擎AVG中發(fā)現(xiàn)了一個(gè)嚴(yán)重的漏洞。研究者發(fā)現(xiàn),殺毒軟件在一個(gè)可預(yù)測(cè)的地址中分配了用于讀、寫和執(zhí)行權(quán)限的內(nèi)存,而攻擊者掌握到這個(gè)內(nèi)存地址后,則可以利用它向目標(biāo)系統(tǒng)中注入惡意代碼并執(zhí)行它。
enSilo公司向AVG報(bào)告了該漏洞,而AVG在短短的幾天內(nèi)就修復(fù)了它。enSilo的安全專家們決定分析其他安全公司的商業(yè)化殺毒軟件,包括McAfee和卡巴斯基。
其他安全專家也對(duì)這一安全問(wèn)題寫出了自己的見解和技術(shù)分析。谷歌的安全專家Tavis Ormandy在一篇博文中就卡巴斯基殺毒軟件寫出了一個(gè)相似的問(wèn)題,在該博文中他詳細(xì)描述了如何使得利用該漏洞成為可能。
漏洞影響及殺軟廠商回應(yīng)
他們發(fā)現(xiàn),VirusScan企業(yè)版8.8和卡巴斯基Total Security 2015也受此漏洞的影響。下面列出了安全專家們發(fā)現(xiàn)受此漏洞影響的產(chǎn)品:
目前我們發(fā)現(xiàn)該漏洞同樣存在于下面的殺毒軟件產(chǎn)品中。隨著我們掌握更多的信息,我們將持續(xù)更新受影響的產(chǎn)品列表:
1、McAfee病毒掃描企業(yè)版8.8版本。該漏洞出現(xiàn)在他們的Anti Malware+插件模塊中,以及掃描引擎版本(32位)5700.7163、DAT版本7827.0000、緩沖區(qū)溢出和訪問(wèn)保護(hù)DAT版本659、安裝的補(bǔ)?。?。不過(guò),我們已經(jīng)通知了McAfee公司,他們已經(jīng)在2015年8月20日的更新中悄悄修復(fù)了該漏洞。
2、卡巴斯基Total Security 2015-15.0.2.361-kts15.0.2.361en_7342。我們已經(jīng)通知了該公司,他們已經(jīng)在2015年9月24日的更新中悄悄修復(fù)了該漏洞。
3、AVG Internet Security 2015 build 5736+病毒庫(kù)8919。如前所述,AVG在3月12日發(fā)布了他們的漏洞補(bǔ)丁。
研究人員計(jì)劃分析其他解決方案,并隨時(shí)向讀者更新他們關(guān)心的安全軟件的狀態(tài),研究人員在一篇博文中表達(dá)了這一意向。
考慮到該問(wèn)題的嚴(yán)重性及其廣泛的影響,enSilo公司已經(jīng)開發(fā)了一款名為AVulnerabilityChecker的免費(fèi)檢測(cè)工具,用戶可以使用該工具檢查他們的電腦是否受到影響。