瑞星杀毒软件爆出高危漏洞 可被利用为“抓鸡工具”
1月27日消息 波蘭一家安全組織(www.ntinternals.org)近日公布:瑞星殺毒軟件長期存在兩個“本地提權”0day安全漏洞,使***病毒能輕易獲得瑞星用戶的系統控制權。國內安全廠商金山和360的技術專家均已確認了這兩個漏洞的存在,一旦受到******,數千萬瑞星用戶將喪失對***病毒的防御能力,并將導致國內大批政府與企業內網的信息安全面臨嚴重威脅。
曝光者說,瑞星殺毒的這兩個漏洞涉及瑞星殺毒軟件2008、2009、2010等主要版本,而且利用方式簡單、穩定,能使***在***瑞星用戶時獲得系統最高權限。金山工程師李鐵軍說,這兩個漏洞有可能被***利用來制造“批量抓雞工具”;360的石曉虹則在電話采訪中表示,如果這類漏洞被***大規模利用,會嚴重威脅到瑞星個人用戶的賬號和隱私安全。另外一家企業級安全廠商的技術人員談到了一種更嚴重的可能性:使用瑞星殺毒的政府機構和企業用戶很可能因此被******到內網中,從而危及這類機構的信息安全。
據發現漏洞的國外組織透露,該組織早在2008年9月和2009年4月分別將兩個漏洞信息報告給瑞星,但遲遲沒看到瑞星修復漏洞,因此才將技術細節曝光。鑒于漏洞信息已經公開,按照歷次0day漏洞***爆發的規律,相應的***代碼很可能會在今后幾天內大面積擴散。
截至目前,瑞星公司尚未對有關漏洞一事作出官方回應,也未對用戶發布緊急提示。
瑞星殺毒軟件漏洞的相關信息已在國內相關論壇傳播:
瑞星殺毒軟件IOCTL請求處理本地權限提升漏洞
發布日期:2010-01-22
更新日期:2010-01-27
受影響系統:
Rising Antivirus 2009
Rising Antivirus 2008
描述:
瑞星是中國的一家非常著名的殺毒軟件廠商。
瑞星殺毒軟件所使用的RsNTGdi.sys、HookCont.sys、HookNtos.sys、HOOKREG.sys、HookSys.sys等設備驅動沒有正確的驗證用戶提供給IOCTL處理器函數的地址,本地用戶可以通過提交特制的IOCTL請求執行任意內核態指令。
來源:
查看:RISING Antivirus 2008/2009 Multiple Privilege Escalation Vulnerabilities
http://www.ntinternals.org/ntiadv0805/ntiadv0805.html
查看:RISING Antivirus 2008/2009 Privilege Escalation Vulnerability
http://www.ntinternals.org/ntiadv0902/ntiadv0902.html
建議:
廠商補丁:
Rising
目前廠商還沒有提供補丁或者升級程序,我們建議使用此軟件的用戶隨時關注廠商的主頁以獲取最新版本:
http://online.rising.com.cn/
文章如轉載,請注明轉載自【網管小王的獨立博客】:http://www.5iadmin.com/
轉載于:https://blog.51cto.com/shanzhai/920810
總結
以上是生活随笔為你收集整理的瑞星杀毒软件爆出高危漏洞 可被利用为“抓鸡工具”的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: CSS 特异性
- 下一篇: 2008 r2 server sql 中