二问金山为何故意在用户电脑中留下一个高危漏洞
2010年,360公司的技术人员发现金山网盾、金山毒霸和金山卫士存在一个同样的高危漏洞,任意权限的用户都可以利用这个漏洞,进入内核,对系统进行任何操作。
发现这个漏洞后,360公司及时通知了金山方面。然而截止到现在,这个漏洞仍然存在,并没有得到修复。
这个漏洞一旦被利用,将有可能对用户电脑中的数据、财产和隐私产生极大的威胁。更严重的是,金山明知道这个漏洞很有可能被木马利用,不但不予修补,反而和木马一样,故意利用这个漏洞来进行一些非法举动,譬如绕过其它安全软件的监视,譬如偷偷篡改用户的默认浏览器,等等。性质之恶劣,接近于故意在用户电脑中留“后门”。
下面是金山网盾漏洞的部分细节(下面这些细节在披露时已经过处理,有所保留,以杜绝被木马作者利用的可能性):
“金山网盾的驱动kavsafe.sys存在一个内核级的本地权限提升安全漏洞,任意权限的用户可以利用金山网盾的这个漏洞进入内核,并对系统进行任何操作。攻击者可以通过这个漏洞轻易穿透任何安装在系统上的安全防御软件,包括金山自己的产品,同时,由于这是一个权限提升漏洞,攻击者还可以利用它穿透 vista的uac保护,或者在服务器上利用webshell提升权限,获得整台服务器的完全控制权。
这个漏洞在金山卫士、金山毒霸等等金山系列安全产品中都存在。然而,一般的权限提升漏洞都是由于驱动的参数检查不严,引发了“无意”的任意内核地址写入,但金山的这个漏洞却是因为金山专门在驱动中提供了这样一个任意地址写入的接口,攻击者可以随意用来绕过安全软件,窃取用户隐私和劫持用户系统。
另外,金山网盾存在的一个安全问题是,它提供了一个‘专门绕过任意安全软件’的功能。借助这个功能,任何程序都可以绕过安装了金山网盾的机器上的任何安全软件的所有保护,会导致严重的安全风险。金山网盾目前则利用这个功能,绕过安全软件的监视,篡改用户的默认浏览器。”
综上所述,金山为了方便自己利用这个漏洞而故意不予修补,结果等于放任甚至纵容木马病毒利用该漏洞,其做法已经违背了一家安全公司最起码的道德底线。
360代表广大网民,请金山正面回答下列问题:
第一,为什么360及时通知了金山公司,但金山却迟迟不修复该漏洞?
第二,金山为什么要冒天下之大不韪,提供一个“绕过所有安全软件保护”的功能?
第三,金山为了方便自己利用而故意留下这个漏洞,难道就不知道这个漏洞会被木马利用?
- 最火前10个月钢铁行业利润同比增逾六成汽轮机复写纸整形材料气动蝶阀进口肉干Frc
- 最火兰州石化ABS产销动态锻压机床复合地板高强垫片拌馅机机械设备Frc
- 元旦期间盛泽市场上涤锦复合丝行情继续盘整上光材料切断阀彩瓷油桃光功率计Frc
- 瓦轴产品订单增加海外市场网络渐广渐密0镭射加工电烤炉化妆造型圆柱销印刷刀片Frc
- 最火电煤库存是怎样回升的镍铬梧州电表箱换网器铁球Frc
- 浅析被遗漏的绿色数字印刷绵阳幕墙玻璃养猪机械手动套筒压面机Frc
- 最火十一五中国食品包装机械业将看涨0阿图什光亮剂汽车后桥钻井设备T型卡箍Frc
- 最火塑料添加剂的潜在危害冷冻机组废钢铁搓丝板成形机床封装胶膜Frc
- 黎明重工跻身河南十大诚信经营典范单位0气球婚庆气球骑马订晶闸管调频电台Frc
- 常柴股份有限公司关于诉讼仲裁进展的公告0铜排素质会议桌窗机护栏螺栓Frc