|
||||
2010年2月1日消息,波蘭安全組織NT Internals官網近日再次發文,確認瑞星官網下載的瑞星2010版仍然存在『本地提權』漏洞。並聲稱他『從瑞星2010版上又找到了一個新漏洞。』
1月29日,該網站最新發布了一篇題為《瑞星殺毒軟件2008/2009/2010是否還有漏洞?》的文章。作者Alex在文中再度確認,他29日從瑞星中文官網下載的瑞星2010版仍然存在『本地提權』漏洞。作為證據,他此次乾脆公開了該漏洞的部分利用代碼。在文章最後,Alex聲稱他正在『寫另一個新的安全建議』,因為他『從瑞星殺毒2010中發現了另外一個漏洞』。
一周前,波蘭安全組織NT Internals披露了瑞星殺毒軟件存在的兩個『本地提權』0day漏洞,並稱通報給瑞星近一年後,瑞星僅『部分修復』了第一個漏洞,第二個漏洞則『完全沒有修復』。南京大學計算機系軟件小組和360公司都驗證了這一漏洞真實存在,並且利用方式非常簡單,可以使黑客獲得系統最高權限,讓用戶電腦以及政府機構和企業的內網完全喪失防御能力。隨後360向用戶緊急提供了針對該漏洞的臨時補丁。
但瑞星公司先後兩次發表聲明稱,早在2009年5月就『徹底修復了兩個漏洞』,竭力弱化『本地提權』漏洞的危害性,並用『國際知名公司產品的數十個同類漏洞從未被實際利用過』這一理由為自己的行為辯護。
目前,針對瑞星殺軟漏洞的攻擊代碼已經在國內外權威漏洞庫、安全網站、論壇大量流傳,相應的木馬樣本也已現身黑客論壇。經多家論壇測試,在不使用360臨時補丁的情況下,漏洞攻擊代碼可輕松破壞瑞星用戶上所有安全軟件的保護。
另據瑞星官方論壇及多家網絡安全論壇網友反饋,瑞星殺毒軟件自1月29日夜間開始大規模昇級部分驅動文件,而且正是存在『本地提權』漏洞的文件。截止發稿前,瑞星並沒有公開說明此次昇級是否與修復漏洞有關。