卡巴斯基、火眼雙雙遭遇零日漏洞

責任編輯:editor006

作者:Recco

2015-09-08 14:51:08

摘自:安全牛

谷歌一名安全研究員塔維斯·奧曼迪,上周在推特上披露了卡巴斯基防病毒軟件中的一個漏洞,利用此漏洞可繞過卡巴斯基2015、2016版防病毒產品,入侵用戶的計算機系統(tǒng)?!?/p>

谷歌一名安全研究員塔維斯·奧曼迪,上周在推特上披露了卡巴斯基防病毒軟件中的一個漏洞,利用此漏洞可繞過卡巴斯基2015、2016版防病毒產品,入侵用戶的計算機系統(tǒng)。

“一個遠程的無需交互的系統(tǒng)級漏洞,默認設置。所以,(情況)要多嚴重有多嚴重。”

奧曼迪并未透露漏洞細節(jié),但卡巴斯基官方表示這是一個緩沖區(qū)溢出漏洞,并在確認漏洞提交的24小時之內,發(fā)布了修復補丁。

另外一名安全研究人員,克里斯蒂安·埃瑞克上周公布了火眼核心產品中的一個零日漏洞的細節(jié)。埃瑞克表示,他于18個月前提交的這個可以遠程獲得root文件系統(tǒng)訪問權限的漏洞。而且,埃瑞克還表示,另外有3個漏洞,僅供出售。埃瑞克給這些漏洞開出的價格是1萬美元/個。

夠酷,web服務器以root權限運行!這就是安全廠商所干的安全漂亮事

“這只是火眼/曼迪安特許多零日漏洞之一。坐等18個月了,這些火眼的安全‘專家’還是沒有解決。”

埃瑞克表示,如果火眼不修復這些問題的話,他們的產品就不值得信任。尤其是對于安全廠商來說,安全標準應該更高。

火眼針對此事已發(fā)布公開聲明。聲明表示,感謝埃瑞克這樣的安全研究人員找到漏洞并幫助改善安全產品,但希望漏洞研究人員要負責任的披露相關信息。

“我們已經聯系研究人員,以迅速判定問題,并努力減少對我們平臺和客戶安全的影響。”

鏈接已復制,快去分享吧

企業(yè)網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號