北京時(shí)間3月31日凌晨,據(jù)谷歌安全團(tuán)隊(duì) Project Zero披露,谷歌的安全研究人員在安全公司趨勢(shì)科技的客戶端安全軟件當(dāng)中,發(fā)現(xiàn)一個(gè)低級(jí)的后門。在安裝了該客戶端安全軟件之后,默認(rèn)會(huì)啟動(dòng)一個(gè)網(wǎng)頁(yè)服務(wù)器,這個(gè)服務(wù)器會(huì)針對(duì)一段精心構(gòu)造的請(qǐng)求做出響應(yīng),啟動(dòng)任意在本地的程序。通過(guò)這個(gè)后門,黑客可以通過(guò)在網(wǎng)頁(yè)上直接插入一段惡意代碼,當(dāng)安裝有該客戶端軟件的用戶打開(kāi)此網(wǎng)頁(yè)時(shí),可以實(shí)現(xiàn)直接執(zhí)行惡意代碼,或者下載惡意代碼執(zhí)行。
根據(jù)Project Zero網(wǎng)頁(yè)提供的信息,趨勢(shì)科技表示,后門來(lái)自第三方代碼,因此他們暫時(shí)無(wú)法對(duì)此進(jìn)行徹底的修復(fù),只能先提供針對(duì)這個(gè)攻擊入口的緩解措施。目前針對(duì)這個(gè)攻擊入口的緩解程序已經(jīng)放出,但徹底的解決還沒(méi)有時(shí)間表。
值得注意的是,趨勢(shì)科技的中國(guó)業(yè)務(wù)已經(jīng)于2015年被亞信安全收購(gòu),因此,中國(guó)亞信安全的客戶也可能中招。
據(jù)悉,這不是趨勢(shì)科技客戶端安全軟件第一次爆出此類低級(jí)后門,在2016年1月,Google Project Zero的安全研究員就曾經(jīng)發(fā)現(xiàn)了趨勢(shì)科技客戶端安全軟件的一個(gè)后門( https://bugs.chromium.org/p/project-zero/issues/detail?id=693),通過(guò)精心構(gòu)造的網(wǎng)頁(yè)可以直接以本地用戶權(quán)限執(zhí)行任意程序,甚至可以用于竊取用戶保存的密碼。
安全研究人員建議,趨勢(shì)科技的用戶,使用如下手段檢測(cè)自己機(jī)器上是否存在此后門:在客戶端上下載 https://bugs.chromium.org/p/project-zero/issues/attachment?aid=228435 Google Project Zero官方提供的測(cè)試頁(yè)面,使用任意瀏覽器打開(kāi),如果發(fā)現(xiàn)桌面上彈出了計(jì)算器程序,表示本地使用的趨勢(shì)科技客戶端存在此后門。