1月27日消息 波蘭一家安全組織(www.ntinternals.org) 近日公布:瑞星殺毒軟件長期存在兩個(gè)“本地提權(quán)”0day安全漏洞,使木馬病毒能輕易獲得瑞星用戶的系統(tǒng)控制權(quán)。國內(nèi)安全廠商金山和360的技術(shù)專家均已 確認(rèn)了這兩個(gè)漏洞的存在,一旦受到黑客攻擊,數(shù)千萬瑞星用戶將喪失對(duì)木馬病毒的防御能力,并將導(dǎo)致國內(nèi)大批政府與企業(yè)內(nèi)網(wǎng)的信息安全面臨嚴(yán)重威脅。
曝光者說,瑞星殺毒的這兩個(gè)漏洞涉及瑞星殺毒軟件2008、2009、2010等主要版本,而且利用方式簡單、穩(wěn)定,能使黑客在攻擊瑞星用戶時(shí)獲得 系統(tǒng)最高權(quán)限。金山工程師李鐵軍說,這兩個(gè)漏洞有可能被黑客利用來制造“批量抓雞工具”;360的石小洪則在電話采訪中表示,如果這類漏洞被黑客大規(guī)模利 用,會(huì)嚴(yán)重威脅到瑞星個(gè)人用戶的賬號(hào)和隱私安全。另外一家企業(yè)級(jí)安全廠商的技術(shù)人員談到了一種更嚴(yán)重的可能性:使用瑞星殺毒的政府機(jī)構(gòu)和企業(yè)用戶很可能因 此被黑客滲透到內(nèi)網(wǎng)中,從而危及這類機(jī)構(gòu)的信息安全。
據(jù)發(fā)現(xiàn)漏洞的國外組織透露,該組織早在2008年9月和2009年4月分別將兩個(gè)漏洞信息報(bào)告給瑞星,但遲遲沒看到瑞星修復(fù)漏洞,因此才將技術(shù)細(xì)節(jié)曝光。鑒于漏洞信息已經(jīng)公開,按照歷次0day漏洞攻擊爆發(fā)的規(guī)律,相應(yīng)的攻擊代碼很可能會(huì)在今后幾天內(nèi)大面積擴(kuò)散。
截至目前,瑞星公司尚未對(duì)有關(guān)漏洞一事作出官方回應(yīng),也未對(duì)用戶發(fā)布緊急提示。
瑞星殺毒軟件漏洞的相關(guān)信息已在國內(nèi)相關(guān)論壇傳播:http://bbs.crackmv.cn/viewthread.php?tid=3225&from=recommend_f
聯(lián)系客服