2010年,360公司的技術人員發現金山網盾、金山毒霸和金山衛士存在一個同樣的高危漏洞,任意權限的用戶都可以利用這個漏洞,進入內核,對系統進行任何操作。
發現這個漏洞后,360公司及時通知了金山方面。然而截止到現在,這個漏洞仍然存在,并沒有得到修復。
這個漏洞一旦被利用,將有可能對用戶電腦中的數據、財產和隱私產生極大的威脅。更嚴重的是,金山明知道這個漏洞很有可能被木馬利用,不但不予修補,反而和木馬一樣,故意利用這個漏洞來進行一些非法舉動,譬如繞過其它安全軟件的監視,譬如偷偷篡改用戶的默認瀏覽器,等等。性質之惡劣,接近于故意在用戶電腦中留“后門”。
下面是金山網盾漏洞的部分細節(下面這些細節在披露時已經過處理,有所保留,以杜絕被木馬作者利用的可能性):
“金山網盾的驅動kavsafe.sys存在一個內核級的本地權限提升安全漏洞,任意權限的用戶可以利用金山網盾的這個漏洞進入內核,并對系統進行任何操作。攻擊者可以通過這個漏洞輕易穿透任何安裝在系統上的安全防御軟件,包括金山自己的產品,同時,由于這是一個權限提升漏洞,攻擊者還可以利用它穿透 vista的uac保護,或者在服務器上利用webshell提升權限,獲得整臺服務器的完全控制權。
這個漏洞在金山衛士、金山毒霸等等金山系列安全產品中都存在。然而,一般的權限提升漏洞都是由于驅動的參數檢查不嚴,引發了“無意”的任意內核地址寫入,但金山的這個漏洞卻是因為金山專門在驅動中提供了這樣一個任意地址寫入的接口,攻擊者可以隨意用來繞過安全軟件,竊取用戶隱私和劫持用戶系統。
另外,金山網盾存在的一個安全問題是,它提供了一個‘專門繞過任意安全軟件’的功能。借助這個功能,任何程序都可以繞過安裝了金山網盾的機器上的任何安全軟件的所有保護,會導致嚴重的安全風險。金山網盾目前則利用這個功能,繞過安全軟件的監視,篡改用戶的默認瀏覽器。”
綜上所述,金山為了方便自己利用這個漏洞而故意不予修補,結果等于放任甚至縱容木馬病毒利用該漏洞,其做法已經違背了一家安全公司最起碼的道德底線。
360代表廣大網民,請金山正面回答下列問題:
第一,為什么360及時通知了金山公司,但金山卻遲遲不修復該漏洞?
第二,金山為什么要冒天下之大不韙,提供一個“繞過所有安全軟件保護”的功能?
第三,金山為了方便自己利用而故意留下這個漏洞,難道就不知道這個漏洞會被木馬利用?
進入論壇>>聲明:IT商業新聞網登載此文出于傳遞更多信息之目的,并不意味著贊同其觀點或證實其描述。文章內容僅供參考。新聞咨詢:(010)68023640.推薦閱讀
美國《商業周刊》網絡版今天撰文稱,谷歌最近推出的GoogleTV互動電視平臺受到了廣告客戶的歡迎。 互動功能 Google TV具有什么功能呢?比如,當你在看電視的時候,一條關于雪佛蘭的Silverado皮卡的廣告引起了你的興趣>>>詳細閱讀
本文標題:二問金山:為何在用戶電腦中留一個高危漏洞
地址:http://m.sdlzkt.com/a/01/20111231/244165.html