卡巴斯基已经迅速修正了旗下互联网安全防病毒软件当中存在的一个bug,这个bug允许黑客在受害者电脑上阻止Windows
Update和其他服务。谷歌Project Zero安全研究人员Tavis
Ormandy在9月初发现了这个零日漏洞。更具体地说,Tavis
Ormandy是在卡巴斯基的网络攻击拦截器组件当中发现了这个零日漏洞。网络攻击拦截器组件可以防止恶意软件和依赖于互联网或本地网络其他电脑发动的攻击。

Win7之家:卡巴斯基互联网套装Bug修复:Win7更新不会被阻止

据Tavis
Ormandy的研究显示,这个问题实际上是一个设计缺陷,网络攻击拦截器是一个简单的无状态包过滤器,内建模式匹配签名系统。这意味着组件依次扫描每个网络数据包,如果检测到恶意数据包,卡巴斯基杀毒简单地将数据包的起源IP地址加入黑名单。

IT之家讯谷歌“零计划”安全研究员Tavis
Ormandy在9月初发现了“卡巴斯基互联网安全套装”中存在零日漏洞,该漏洞可能会被攻击者用来阻止Win7/Win8.1/Win10系统更新等服务。目前卡巴斯基已经修复了这一漏洞。

澳门葡萄京官方网站,Google安全专家Tavis
Ormandy,发现一个Avast杀毒软件的0day漏洞,该漏洞可能导致攻击者侵入用户电脑,并在用户电脑上执行恶意代码。

因此,攻击者可以很容易地欺骗网络数据包,进而让网络攻击拦截器屏蔽Windows更新,卡巴斯基自身的更新服务器地址,可能削弱电脑的防御能力可,进而允许其开展进一步的攻击。

具体来说,这位谷歌研究员是在卡巴斯基的网络攻击拦截器组件当中发现了这一漏洞,该组件可以防止恶意软件和依赖于互联网或本地网络的其他电脑发动攻击。但事实上,Tavis
Ormandy研究发现该问题源自于软件的设计缺陷,因为网络攻击拦截器是一个简单的无状态包过滤器,内建模式匹配签名系统。也就是说拦截器组件在工作时依次扫描每个数据包后,一旦发现“恐怖分子”,卡巴斯基将直接把数据包来源的IP地址列入黑名单。而这样一来就给了攻击者作案的机会,因为要把Windows更新地址也“黑”进黑名单中是非常简单的,成功后Windows将失去自动更新能力。从而让不法分子获得可乘之机。

Tavis
Ormandy近期在Avast杀毒软件上发现了一个严重的0day漏洞。而就在上个月,也正是他发现了卡巴斯基上的0day漏洞。根据Ormandy的研究,新发现的这个0day漏洞,会在用户通过https访问网页的时候自我执行。

该漏洞于9月11日被发现和报告卡巴斯基,卡巴斯基10月8日发布了修复补丁。

另外,不只是卡巴斯基,Avast
反病毒软件也在上周被发现了类似的零日漏洞,目前该公司官方尚未推出修复补丁。卡巴斯基用户在10月8日就已经开始收到更新补丁。还未升级的用户应该及时下载更新,并且安装该版本,以确保系统安全。

澳门葡萄京官方网站 1

澳门葡萄京官方网站 2

卡巴斯基安全软件2015正进行84元/3年的官方最低价大促,其支持3年升级,即支持卡巴斯基安全软件2016以及2017后续升级版本的使用,点此前往卡巴官方微店购买。

Avast 0day 漏洞的发现

澳门葡萄京官方网站 3

因为Avast可以针对加密的流量进行威胁扫描,但是却是用一种错误的方法来解析X.509证书,这个将给黑客留下攻击机会。如果有黑客意识到这个问题的话,那么他就有可能利用这个漏洞在用户的电脑上执行代码。

而Avast这种检测https的方式,它起作用的应用场景,无非就是用户去访问一个恶意的https网页,但是从钓鱼网页的角度来说,较为牵强。

存在 0day 漏洞的杀毒软件公司不止Avast一家,卡巴斯基、FireEye也曾有过

这并不是第一次杀毒软件公司被发现有安全漏洞。就在一个月前,同样的问题也在卡巴斯基上出现,而在卡巴斯基上出现的漏洞,可能会导致攻击者获取受害者电脑的管理员特权账号。

无独有偶,FireEye的杀毒软件也有一个0day漏洞,攻击者可以未经授权访问系统根目录,该漏洞的发现是在Apache服务器上运行PHP脚本发现的。

目前看来,以上的漏洞并没有被恶意利用,这也算是一个好消息。而Avast也已经宣布发布一个补丁对他们的杀毒软件进行修复更新。

【编辑推荐】