贾敬华» 瑞星“漏洞门”事件真相调查

这年头什么都不多,“门”多。{zx1}的一个:瑞星“漏洞门”。

  事情是这样的:近日,波兰一家安全组织NT Internals()发表申明说:瑞星杀毒软件长期存在两个“本地提权”0day安全漏洞,使木马病毒能轻易获得瑞星用户的系统控制权。瑞星杀毒的这两个漏洞涉及瑞星杀毒软件2008、2009、2010等主要版本,而且利用方式简单、稳定,能使黑客在攻击瑞星用户时获得系统{zg}权限。

  对此,瑞星进行了回应:瑞星公司早在2009年5月就对以上两个漏洞进行了彻底修复。

  事实的真相究竟如何呢?好管闲事的我做了一次调查。

  焦点1:两个所谓的“0day安全漏洞”是否存在?

  答案是肯定的。波兰的NT Internals安全组织公布的两个漏洞详情页面可以参考:

  
漏洞1:(RISING Antivirus 2008/2009/2010 Privilege Escalation Vulnerability

  漏洞2RISING Antivirus 2008/2009/2010 Multiple Privilege Escalation Vulnerabilities)

  根据这家安全组织的公告,上述两个漏洞在瑞星的2008 2009 2010版本中均存在。并且瑞星在回应中也对此承认,瑞星说:“波兰ntinternals.org组织分别于200810月、20094月分别向瑞星研发部门通报了以上两个漏洞,双方就相关问题进行了技术沟通。”

  焦点2:上述两个漏洞至今是否已经得到了修复?

  答案是否定的。

  瑞星在128日的回应中表示:瑞星公司早在2009年5月就对以上两个漏洞进行了彻底修复。但是在同{yt},波兰ntinternals.org组织发表了一篇声明,我将声明翻译了一下:

  
瑞星杀毒2008、2009、2010依然易攻击么?

  上周六我公布了两个关于瑞星杀毒软件的漏洞。当我在检查这一杀毒软件{zx1}版本的时候,我是检测的来自的版本(瑞星杀毒2009 21.67.14.00)。我被告知有瑞星杀毒2010,应该包含已经修复了的设备驱动程序。我下载了这一瑞星2010 22.00.02.76版本进行了检测,我确信:这个版本依然容易被攻击。作为证据,我提供了一个可被利用的代码供参考。此外,我还发现了瑞星2010年的另一个漏洞,正在写有关建议。

  可被利用代码的下载地址:

  显然,瑞星所说的“2009年5月就修复了”要么是谎言,要么是瑞星自认为“已经修复”。

  而来自国内的安全组织南京大学计算机系软件小组也证实了这一点,其发表在博客中的文章称:安全软件存在这样严重的安全漏洞非常罕见。瑞星的第二个漏洞不但xx没有修复,利用方式也非常简单,可以使黑客获得系统{zg}权限,让用户电脑以及政府机构和企业的内网xx丧失防御能力。而{dy}个漏洞尽管被部分修复,黑客仍可以将存在漏洞的瑞星驱动文件提取出来,用来“武装”自己制作的木马,以突破其它安全软件的防御(安全软件通常都会放行带瑞星数字签名的驱动文件),所以即便没有安装瑞星的电脑也有可能因为这个漏洞而遭殃。

  南京大学计算机系软件小组博客地址为:

  焦点3:瑞星撒谎可以,但为什么要置用户安全不顾?

  别人指责自己的产品漏洞,自己不承认,这也无可厚非,忠言逆耳嘛。但为什么明明存在的漏洞,瑞星却看不到,或者却置若罔闻?其中的隐情也就不为人知了。

  这两个漏洞涉及2008、2009、2010,可以说影响面很广,并且是高危漏洞。我也恳请瑞星能多为用户想一想,撒谎、嘴硬就算了,尽快做好漏洞的修复工作,不要辜负了数千万用户的信任,给大家一个满意的交代。

评论审阅已启用。您的评论可能需要一段时间才会出现。

郑重声明:资讯 【贾敬华» 瑞星“漏洞门”事件真相调查】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——