当前位置:找DLL下载站系统新闻软件疑难安全资讯 → 二问金山:为何故意在用户电脑中留下一个高危漏洞

二问金山:为何故意在用户电脑中留下一个高危漏洞

减小字体 增大字体 作者:佚名  来源:本站整理  发布时间:2010/5/22 10:32:57

  360一问金山:金山网盾变成了木马通道,为何要向用户隐瞒?

  360三问金山:为什么要暗中阻挠360保护用户?

  铁证如山:金山网盾如何破坏360安全卫士的防护能力

  2010年,360公司的技术人员发现金山网盾、金山毒霸和金山卫士存在一个同样的高危漏洞,任意权限的用户都可以利用这个漏洞,进入内核,对系统进行任何操作。

  发现这个漏洞后,360公司及时通知了金山方面。然而截止到现在,这个漏洞仍然存在,并没有得到修复。为此,360将该漏洞提交给中国信息安全测评中心进行鉴定,鉴定结果同样证实了该漏洞的存在,以及由此带来的巨大风险。

  这个漏洞一旦被利用,将有可能对用户电脑中的数据、财产和隐私产生极大的威胁。更严重的是,金山明知道这个漏洞很有可能被木马利用,不但不予修补,反而和木马一样,故意利用这个漏洞来进行一些非法举动,譬如绕过其它安全软件的监视,譬如偷偷篡改用户的默认浏览器,等等。性质之恶劣,接近于故意在用户电脑中留“后门”。

  下面是金山网盾漏洞的部分细节(下面这些细节在披露时已经过处理,有所保留,以杜绝被木马作者利用的可能性):

  “金山网盾的驱动kavsafe.sys存在一个内核级的本地权限提升安全漏洞,任意权限的用户可以利用金山网盾的这个漏洞进入内核,并对系统进行任何操作。攻击者可以通过这个漏洞轻易穿透任何安装在系统上的安全防御软件,包括金山自己的产品,同时,由于这是一个权限提升漏洞,攻击者还可以利用它穿透vista的uac保护,或者在服务器上利用webshell提升权限,获得整台服务器的完全控制权。

  这个漏洞在金山卫士、金山毒霸等等金山系列安全产品中都存在。然而,一般的权限提升漏洞都是由于驱动的参数检查不严,引发了“无意”的任意内核地址写入,但金山的这个漏洞却是因为金山专门在驱动中提供了这样一个任意地址写入的接口,攻击者可以随意用来绕过安全软件,窃取用户隐私和劫持用户系统。

  另外,金山网盾存在的一个安全问题是,它提供了一个‘专门绕过任意安全软件’的功能。借助这个功能,任何程序都可以绕过安装了金山网盾的机器上的任何安全软件的所有保护,会导致严重的安全风险。金山网盾目前则利用这个功能,绕过安全软件的监视,篡改用户的默认浏览器。”

  综上所述,金山为了方便自己利用这个漏洞而故意不予修补,结果等于放任甚至纵容木马病毒利用该漏洞,其做法已经违背了一家安全公司最起码的道德底线。

  360代表广大网民,请金山正面回答下列问题:

  第一,为什么360及时通知了金山公司,但金山却迟迟不修复该漏洞?

  第二,金山为什么要冒天下之大不韪,提供一个“绕过所有安全软件保护”的功能?

  第三,金山为了方便自己利用而故意留下这个漏洞,难道就不知道这个漏洞会被木马利用?

  点这儿查看:关于金山网盾干扰360安全卫士运行的说明!