IT之家訊 來自enSilo的研究人員在今年5月首次在AVG上發(fā)現(xiàn)了一個安全漏洞,該漏洞可被攻擊者利用,并且能夠因此獲取和殺軟進程相同的權(quán)限,從而達(dá)到入侵系統(tǒng)的目的。該機構(gòu)研究人員隨后又在卡巴斯基和McAfee上發(fā)現(xiàn)了相同的漏洞。
以AVG為例,這款殺軟在運行時需要創(chuàng)建一個擁有完全讀寫執(zhí)行權(quán)限的內(nèi)存空間,該安全漏洞正與此有關(guān)。通常情況下,上述高權(quán)限內(nèi)存空間并不是隨機分配,而是經(jīng)常與其他程序共享。如果攻擊者了解到這個特點,并且能夠找到地址空間的位置,那么就可以強行讓惡意代碼在內(nèi)存空間執(zhí)行,并且獲取和殺軟進程相同的權(quán)限。
AVG在被enSilo通知后不到兩天內(nèi)就修復(fù)了該漏洞。enSilo隨后又檢測出“McAfee病毒掃描企業(yè)版8.8”和“卡巴斯基安全套裝2015”含有同樣的漏洞,并且通知了兩家公司。McAfee在今年8月修復(fù)了該問題,卡巴斯基在9月也解決了這個漏洞。(via:Softpedia)
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。