zl程序教程

您现在的位置是:首页 >  其他

当前栏目

杀毒软件Avast被曝0day漏洞,可执行恶意代码

漏洞执行 杀毒软件 0day 恶意代码
2023-09-27 14:24:07 时间

杀毒软件Avast被曝0day漏洞,可执行恶意代码

Google安全专家Tavis Ormandy,发现一个Avast杀毒软件的0day漏洞,该漏洞可能导致攻击者侵入用户电脑,并在用户电脑上执行恶意代码。

Tavis Ormandy近期在Avast杀毒软件上发现了一个严重的0day漏洞。而就在上个月,也正是他发现了卡巴斯基上的0day漏洞。根据Ormandy的研究,新发现的这个0day漏洞,会在用户通过https访问网页的时候自我执行。

Avast 0day 漏洞的发现

因为Avast可以针对加密的流量进行威胁扫描,但是却是用一种错误的方法来解析X.509证书,这个将给黑客留下攻击机会。如果有黑客意识到这个问题的话,那么他就有可能利用这个漏洞在用户的电脑上执行代码。

而Avast这种检测https的方式,它起作用的应用场景,无非就是用户去访问一个恶意的https网页,但是从钓鱼网页的角度来说,较为牵强。

存在 0day 漏洞的杀毒软件公司不止Avast一家,卡巴斯基、FireEye也曾有过

这并不是第一次杀毒软件公司被发现有安全漏洞。就在一个月前,同样的问题也在卡巴斯基上出现,而在卡巴斯基上出现的漏洞,可能会导致攻击者获取受害者电脑的管理员特权账号。

无独有偶,FireEye的杀毒软件也有一个0day漏洞,攻击者可以未经授权访问系统根目录,该漏洞的发现是在Apache服务器上运行PHP脚本发现的。

目前看来,以上的漏洞并没有被恶意利用,这也算是一个好消息。而Avast也已经宣布发布一个补丁对他们的杀毒软件进行修复更新。



原文发布时间:2017年3月24日

本文由:安全加 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/%E6%9D%80%E6%AF%92%E8%BD%AF%E4%BB%B6avast%E8%A2%AB%E6%9B%9D0day%E6%BC%8F%E6%B4%9E%E5%8F%AF%E6%89%A7%E8%A1%8C%E6%81%B6%E6%84%8F%E4%BB%A3%E7%A0%81-2

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站


威胁快报|Bulehero挖矿蠕虫升级,PhpStudy后门漏洞加入武器库 近日,阿里云安全团队监控到Bulehero挖矿蠕虫进行了版本升级,蠕虫升级后开始利用最新出现的PHPStudy后门漏洞作为新的攻击方式对Windows主机进行攻击,攻击成功后会下载门罗币挖矿程序进行牟利。建议用户及时排查自身主机是否存在安全漏洞,并关注阿里云安全团队的相关文章。
威胁快报|首爆,新披露Jenkins RCE漏洞成ImposterMiner挖矿木马新“跳板” 阿里云安全于近日捕获到一起使用Jenkins RCE漏洞进行攻击的挖矿事件。除挖矿外,攻击者还曾植入具有C C功能的tsunami木马,也预留了反弹shell的功能,给用户带来极大安全隐患。 由于攻击者直接复制了Jenkins系列漏洞发现者(Orange.tw)在博客上公布的poc,攻击payload含有 Orange.tw 字样,可能被误认为是漏洞发现者在进行测试,因此我们将木马命名为ImposterMiner(冒充者)。
Windows10被曝漏洞,受害者电脑沦为“肉鸡” 一旦被攻击者利用,电脑里的任何应用都可能拥有系统权限,攻击者可以执行危害级别更高的恶意行为,受害者电脑沦为“肉鸡”。
NSA的Windows漏洞军火库泄漏:多个零日、利用工具可直接使用 本文讲的是NSA的Windows漏洞军火库泄漏:多个零日、利用工具可直接使用,Shadow Brokers(影子经纪人),过去八个月里出尽风头、将NSA(美国国家安全局)以千兆计的网络攻击武器泄漏到互联网的黑客个体/团伙,刚刚又公布了NSA极其重要的数据。
反病毒还是留后门?卡巴斯基反病毒服务器被爆多个漏洞 本文讲的是反病毒还是留后门?卡巴斯基反病毒服务器被爆多个漏洞,类别:Web页面生成(“跨站点脚本”)[CWE-79],跨站点请求伪造[ CWE-352 ],不正确的特权管理[ CWE-269 ],路由名称不正确的中和受限目录[ CWE-22 ]