杀毒软件Avast被曝0day漏洞,可执行恶意代码
Google安全专家Tavis Ormandy,发现一个Avast杀毒软件的0day漏洞,该漏洞可能导致攻击者侵入用户电脑,并在用户电脑上执行恶意代码。
Tavis Ormandy近期在Avast杀毒软件上发现了一个严重的0day漏洞。而就在上个月,也正是他发现了卡巴斯基上的0day漏洞。根据Ormandy的研究,新发现的这个0day漏洞,会在用户通过https访问网页的时候自我执行。
Avast 0day 漏洞的发现因为Avast可以针对加密的流量进行威胁扫描,但是却是用一种错误的方法来解析X.509证书,这个将给黑客留下攻击机会。如果有黑客意识到这个问题的话,那么他就有可能利用这个漏洞在用户的电脑上执行代码。
而Avast这种检测https的方式,它起作用的应用场景,无非就是用户去访问一个恶意的https网页,但是从钓鱼网页的角度来说,较为牵强。
存在 0day 漏洞的杀毒软件公司不止Avast一家,卡巴斯基、FireEye也曾有过
这并不是第一次杀毒软件公司被发现有安全漏洞。就在一个月前,同样的问题也在卡巴斯基上出现,而在卡巴斯基上出现的漏洞,可能会导致攻击者获取受害者电脑的管理员特权账号。
无独有偶,FireEye的杀毒软件也有一个0day漏洞,攻击者可以未经授权访问系统根目录,该漏洞的发现是在Apache服务器上运行PHP脚本发现的。
目前看来,以上的漏洞并没有被恶意利用,这也算是一个好消息。而Avast也已经宣布发布一个补丁对他们的杀毒软件进行修复更新。
原文发布时间:2017年3月24日
本文由:安全加 发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/%E6%9D%80%E6%AF%92%E8%BD%AF%E4%BB%B6avast%E8%A2%AB%E6%9B%9D0day%E6%BC%8F%E6%B4%9E%E5%8F%AF%E6%89%A7%E8%A1%8C%E6%81%B6%E6%84%8F%E4%BB%A3%E7%A0%81-2
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
威胁快报|Bulehero挖矿蠕虫升级,PhpStudy后门漏洞加入武器库 近日,阿里云安全团队监控到Bulehero挖矿蠕虫进行了版本升级,蠕虫升级后开始利用最新出现的PHPStudy后门漏洞作为新的攻击方式对Windows主机进行攻击,攻击成功后会下载门罗币挖矿程序进行牟利。建议用户及时排查自身主机是否存在安全漏洞,并关注阿里云安全团队的相关文章。
威胁快报|首爆,新披露Jenkins RCE漏洞成ImposterMiner挖矿木马新“跳板” 阿里云安全于近日捕获到一起使用Jenkins RCE漏洞进行攻击的挖矿事件。除挖矿外,攻击者还曾植入具有C C功能的tsunami木马,也预留了反弹shell的功能,给用户带来极大安全隐患。 由于攻击者直接复制了Jenkins系列漏洞发现者(Orange.tw)在博客上公布的poc,攻击payload含有 Orange.tw 字样,可能被误认为是漏洞发现者在进行测试,因此我们将木马命名为ImposterMiner(冒充者)。
Windows10被曝漏洞,受害者电脑沦为“肉鸡” 一旦被攻击者利用,电脑里的任何应用都可能拥有系统权限,攻击者可以执行危害级别更高的恶意行为,受害者电脑沦为“肉鸡”。
NSA的Windows漏洞军火库泄漏:多个零日、利用工具可直接使用 本文讲的是NSA的Windows漏洞军火库泄漏:多个零日、利用工具可直接使用,Shadow Brokers(影子经纪人),过去八个月里出尽风头、将NSA(美国国家安全局)以千兆计的网络攻击武器泄漏到互联网的黑客个体/团伙,刚刚又公布了NSA极其重要的数据。
反病毒还是留后门?卡巴斯基反病毒服务器被爆多个漏洞 本文讲的是反病毒还是留后门?卡巴斯基反病毒服务器被爆多个漏洞,类别:Web页面生成(“跨站点脚本”)[CWE-79],跨站点请求伪造[ CWE-352 ],不正确的特权管理[ CWE-269 ],路由名称不正确的中和受限目录[ CWE-22 ]
相关文章
- Log4j2远程执行代码漏洞如何攻击? 又如何修复
- 漏洞复现----50、Couchdb 垂直权限绕过漏洞(CVE-2017-12635)
- 漏洞复现----41、Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)
- 漏洞复现----39、Spring Security OAuth2 远程命令执行漏洞 (CVE-2016-4977)
- 漏洞复现----6、Jenkins远程命令执行漏洞(CVE-2018-1000861)
- 漏洞复现----4、Apache Solr(velocity)远程命令执行(CVE-2019-17558)
- 漏洞复现----1、Jenkins Git Client插件命令执行漏洞(CVE-2019-10392)
- 漏洞复现篇——命令执行漏洞
- 漏洞复现篇——任意代码命令执行漏洞复现及防御
- Jumpserver 任意命令执行漏洞分析报告
- Jumpserver受控服务器任意命令执行漏洞通告
- CVE-2020-1457/1425: Microsoft Windows 编解码器库远程执行代码漏洞
- 通达OA远程代码执行漏洞通告
- 《JAVA代码审计》(1)JAXB血案之 XML外部实体注入漏洞(XXE)
- MS08-067 (CVE-2008-4250) 远程命令执行漏洞
- 命令执行漏洞——远程命令执行
- 网络安全——命令执行漏洞概述
- ThinkPHP 5.0远程命令执行漏洞分析与复现
- 【漏洞修复】亲测有用,解决 ZooKeeper 未授权访问漏洞(附python客户端连接示例)
- Bash远程命令执行漏洞(CVE-2014-6271)分析利用
- 漏洞复现 - - - WebLogic反序列化远程命令执行漏洞(二)
- 新病毒王“永恒之石”来袭 一次用了7个NSA漏洞
- 漏洞预警:MySQL代码执行0-day漏洞 可本地提权
- Fastjson 1.2.24 命令执行漏洞复现-JNDI简单实现反弹shell
- 【Vulhub靶场】】zabbix-SQL注入(CVE-2016-10134)漏洞复现
- (CVE-2021-44228)Apache_Log4j2_RCE漏洞复现(反弹shell教学)
- (CNVD-2021-49104) 泛微E-Office v9.0任意文件上传漏洞