殺毒軟件Avast被曝嚴(yán)重的0day漏洞
Google安全專(zhuān)家Tavis Ormandy,發(fā)現(xiàn)一個(gè)Avast殺毒軟件的0day漏洞,該漏洞可能導(dǎo)致攻擊者侵入用戶(hù)電腦,并在用戶(hù)電腦上執(zhí)行惡意代碼。
Tavis Ormandy近期在Avast殺毒軟件上發(fā)現(xiàn)了一個(gè)嚴(yán)重的0day漏洞。而就在上個(gè)月,也正是他發(fā)現(xiàn)了卡巴斯基上的0day漏洞。根據(jù)Ormandy的研究,新發(fā)現(xiàn)的這個(gè)0day漏洞,會(huì)在用戶(hù)通過(guò)https訪問(wèn)網(wǎng)頁(yè)的時(shí)候自我執(zhí)行。
Avast 0day 漏洞的發(fā)現(xiàn)
因?yàn)锳vast可以針對(duì)加密的流量進(jìn)行威脅掃描,但是卻是用一種錯(cuò)誤的方法來(lái)解析X.509證書(shū),這個(gè)將給黑客留下攻擊機(jī)會(huì)。如果有黑客意識(shí)到這個(gè)問(wèn)題的話,那么他就有可能利用這個(gè)漏洞在用戶(hù)的電腦上執(zhí)行代碼。
而Avast這種檢測(cè)https的方式,它起作用的應(yīng)用場(chǎng)景,無(wú)非就是用戶(hù)去訪問(wèn)一個(gè)惡意的https網(wǎng)頁(yè),但是從釣魚(yú)網(wǎng)頁(yè)的角度來(lái)說(shuō),較為牽強(qiáng)。
存在 0day 漏洞的殺毒軟件公司不止Avast一家,卡巴斯基、FireEye也曾有過(guò)
這并不是第一次殺毒軟件公司被發(fā)現(xiàn)有安全漏洞。就在一個(gè)月前,同樣的問(wèn)題也在卡巴斯基上出現(xiàn),而在卡巴斯基上出現(xiàn)的漏洞,可能會(huì)導(dǎo)致攻擊者獲取受害者電腦的管理員特權(quán)賬號(hào)。
無(wú)獨(dú)有偶,F(xiàn)ireEye的殺毒軟件也有一個(gè)0day漏洞,攻擊者可以未經(jīng)授權(quán)訪問(wèn)系統(tǒng)根目錄,該漏洞的發(fā)現(xiàn)是在Apache服務(wù)器上運(yùn)行PHP腳本發(fā)現(xiàn)的。
目前看來(lái),以上的漏洞并沒(méi)有被惡意利用,這也算是一個(gè)好消息。而Avast也已經(jīng)宣布發(fā)布一個(gè)補(bǔ)丁對(duì)他們的殺毒軟件進(jìn)行修復(fù)更新。