这年头什么都不多,“门”多。{zx1}的一个:瑞星“漏洞门”。
事情是这样的:近日,波兰一家安全组织NT Internals()发表申明说:瑞星杀毒软件长期存在两个“本地提权”0day安全漏洞,使木马病毒能轻易获得瑞星用户的系统控制权。瑞星杀毒的这两个漏洞涉及瑞星杀毒软件2008、2009、2010等主要版本,而且利用方式简单、稳定,能使黑客在攻击瑞星用户时获得系统{zg}权限。
对此,瑞星进行了回应:瑞星公司早在2009年5月就对以上两个漏洞进行了彻底修复。
事实的真相究竟如何呢?好管闲事的我做了一次调查。
焦点1:两个所谓的“0day安全漏洞”是否存在?
答案是肯定的。波兰的NT Internals安全组织公布的两个漏洞详情页面可以参考:
漏洞1:(RISING Antivirus 2008/2009/2010 Privilege Escalation Vulnerability)
漏洞2:(RISING Antivirus 2008/2009/2010 Multiple Privilege Escalation Vulnerabilities)
根据这家安全组织的公告,上述两个漏洞在瑞星的2008 2009 2010版本中均存在。并且瑞星在回应中也对此承认,瑞星说:“波兰ntinternals.org组织分别于2008年10月、2009年4月分别向瑞星研发部门通报了以上两个漏洞,双方就相关问题进行了技术沟通。”
焦点2:上述两个漏洞至今是否已经得到了修复?
答案是否定的。
瑞星在1月28日的回应中表示:瑞星公司早在2009年5月就对以上两个漏洞进行了彻底修复。但是在同{yt},波兰ntinternals.org组织发表了一篇声明,我将声明翻译了一下:
瑞星杀毒2008、2009、2010依然易攻击么?
上周六我公布了两个关于瑞星杀毒软件的漏洞。当我在检查这一杀毒软件{zx1}版本的时候,我是检测的来自的版本(瑞星杀毒2009 21.67.14.00)。我被告知有瑞星杀毒2010,应该包含已经修复了的设备驱动程序。我下载了这一瑞星2010 22.00.02.76版本进行了检测,我确信:这个版本依然容易被攻击。作为证据,我提供了一个可被利用的代码供参考。此外,我还发现了瑞星2010年的另一个漏洞,正在写有关建议。
可被利用代码的下载地址:
显然,瑞星所说的“2009年5月就修复了”要么是谎言,要么是瑞星自认为“已经修复”。
而来自国内的安全组织南京大学计算机系软件小组也证实了这一点,其发表在博客中的文章称:安全软件存在这样严重的安全漏洞非常罕见。瑞星的第二个漏洞不但xx没有修复,利用方式也非常简单,可以使黑客获得系统{zg}权限,让用户电脑以及政府机构和企业的内网xx丧失防御能力。而{dy}个漏洞尽管被部分修复,黑客仍可以将存在漏洞的瑞星驱动文件提取出来,用来“武装”自己制作的木马,以突破其它安全软件的防御(安全软件通常都会放行带瑞星数字签名的驱动文件),所以即便没有安装瑞星的电脑也有可能因为这个漏洞而遭殃。
南京大学计算机系软件小组博客地址为:
焦点3:瑞星撒谎可以,但为什么要置用户安全不顾?
别人指责自己的产品漏洞,自己不承认,这也无可厚非,忠言逆耳嘛。但为什么明明存在的漏洞,瑞星却看不到,或者却置若罔闻?其中的隐情也就不为人知了。
这两个漏洞涉及2008、2009、2010,可以说影响面很广,并且是高危漏洞。我也恳请瑞星能多为用户想一想,撒谎、嘴硬就算了,尽快做好漏洞的修复工作,不要辜负了数千万用户的信任,给大家一个满意的交代。