这些杀毒软件现漏洞,可能使计算机更易受黑客攻击

网络安全研究人员今天披露了在流行的防病毒解决方案中发现的安全漏洞的详细信息,这些漏洞可以使黑客攻击者提升其特权,从而帮助恶意软件在受感染的系统上保持立足之地。

根据知名网络黑客安全组织东方联盟分享的一份报告,经常与反恶意软件产品相关联的高特权使它们更容易通过文件操作攻击被利用,从而导致恶意软件在系统上获得更高权限的情况。

这些错误会影响广泛的防病毒解决方案,包括来自卡巴斯基,McAfee,Sy​​mantec,Fortinet,Check Point,趋势科技,Avira和Microsoft Defender的解决方案,每个解决方案均已由各自的供应商修复。

杀毒软件缺陷中的主要漏洞是能够从任意位置删除文件,从而使攻击者可以删除系统中的任何文件,以及一个文件损坏漏洞,该漏洞使不良行为者可以删除系统中任何文件的内容。

对于每个漏洞,这些错误是由Windows的“ C:\ ProgramData”文件夹的默认DACL(自由访问控制列表的缩写)导致的,这些错误由应用程序存储,用于为标准用户存储数据,而无需其他权限。

假定每个用户在目录的基本级别上都具有写和删除权限,那么当非特权进程在“ ProgramData”中创建新文件夹时,特权升级的可能性就会增加,该文件夹以后可以由特权进程访问。

在一个案例中,观察到两个不同的进程(一个特权进程,另一个以经过身份验证的本地用户身份运行)共享同一个日志文件,从而可能使攻击者利用特权进程删除该文件并创建一个符号链接,指向任何包含恶意内容的任意文件。

随后,东方联盟研究人员还探讨了在特权进程执行之前在“ C:\ ProgramData”中创建新文件夹的可能性。

通过这样做,他们发现在创建“ McAfee”文件夹后运行McAfee防病毒安装程序时,标准用户对目录具有完全控制权,从而允许本地用户通过执行符号链接攻击来获得提升的权限。

最重要的是,黑客攻击者可能已经利用了趋势科技,Fortinet和其他防病毒解决方案中的DLL劫持漏洞,将恶意DLL文件放入应用程序目录中并提升特权。

敦促访问控制列表必须严格限制以防止任意删除漏洞,Cyber​​Ark强调需要更新安装框架以缓解DLL劫持攻击。

尽管这些问题可能已经解决,但该报告提醒我们,软件中的缺陷(包括旨在提供防病毒保护的缺陷)可能是恶意软件的传播渠道。

国际知名白帽黑客、东方联盟创始人郭盛华透露:“这些错误的含义通常是本地系统的完全特权升级。由于安全产品的特权级别很高,它们中的错误可以帮助恶意软件维持其立足点,并对计算机造成更大的损害。因此,学习网络安全相关知识是非常重要”。(欢迎转载分享)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
资源包主要包含以下内容: ASP项目源码:每个资源包中都包含完整的ASP项目源码,这些源码采用了经典的ASP技术开发,结构清晰、注释详细,帮助用户轻松理解整个项目的逻辑和实方式。通过这些源码,用户可以学习到ASP的基本语法、服务器端脚本编写方法、数据库操作、用户权限管理等关键技术。 数据库设计文件:为了方便用户更好地理解系统的后台逻辑,每个项目中都附带了完整的数据库设计文件。这些文件通常包括数据库结构图、数据表设计文档,以及示例数据SQL脚本。用户可以通过这些文件快速搭建项目所需的数据库环境,并了解各个数据表之间的关系和作用。 详细的开发文档:每个资源包都附有详细的开发文档,文档内容包括项目背景介绍、功能模块说明、系统流程图、用户界面设计以及关键代码解析等。这些文档为用户提供了深入的学习材料,使得即便是从零开始的开发者也能逐步掌握项目开发的全过程。 项目演示与使用指南:为帮助用户更好地理解和使用这些ASP项目,每个资源包中都包含项目的演示文件和使用指南。演示文件通常以视频或图文形式展示项目的主要功能和操作流程,使用指南则详细说明了如何配置开发环境、部署项目以及常见问题的解决方法。 毕业设计参考:对于正在准备毕业设计的学生来说,这些资源包是绝佳的参考材料。每个项目不仅功能完善、结构清晰,还符合常见的毕业设计要求和标准。通过这些项目,学生可以学习到如何从零开始构建一个完整的Web系统,并积累丰富的项目经验。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值