十多款防毒软件隔离恐失效,AVGater漏洞能纵放被拉黑的恶意程式
2017-11-13 18:05:03 | 来源:ithome | 投稿:乐乐 | 编辑:dations

原标题:十多款防毒软件隔离恐失效,AVGater漏洞能纵放被拉黑的恶意程式

图片来源: bogner.sh 澳洲资安业者Kapsch近日指出,坊间的十多款防毒软件都含有AVGater漏洞,这是个权限扩张漏洞,将允许骇客释放与执行遭到防毒软件隔离的恶意程式,目前包括趋势科技(Trend△Micro)、卡巴斯基实验...

图片来源:

bogner.sh

澳洲资安业者Kapsch近日指出,坊间的十多款防毒软件都含有AVGater漏洞,这是个权限扩张漏洞,将允许骇客释放与执行遭到防毒软件隔离的恶意程式,目前包括趋势科技(Trend△Micro)、卡巴斯基实验室(Kaspersky△Lab)与Emsisoft等6家业者皆已修补该漏洞,Kapsch并未列出其他尚未修补的业者名单。

简单地说,AVGater漏洞利用了NFTS的目录连结(directory△junctions)功能,来操弄防毒软件的隔离还原程序,以将原本被隔离的档案移到任意的档案系统中。

根据Kapsch所描述的攻击场景,当防毒软件将恶意程式移到隔离区之后,骇客可利用目录连结功能将原始路径改至位于C:\Program△Files或C:\Windows中的文件夹;继之执行还原功能,让具备系统权限的防毒软件将档案送至骇客所指定的目的地。

由于许多Windows服务或核心程序会载入与执行储存于特定Windows目录中的所有DLL,因此当使用者重新启动电脑之后,这些原本被隔离的恶意程式就会随之被执行。

相关攻击最大的限制是骇客必须实际存取目标对象的电脑,同时Kapsch也建议企业最好拉黑一般员工执行还原隔离的能力。

tags:

上一篇  下一篇

相关:

空白Word暗藏木马,俄国骇客组织用微软DDE协议攻击散布恶意程式

图片来源: McAfee 安全研究人员发现的俄国骇客组织Fancy△Bear最近发动网钓攻击,其中利用微软Windows中的动态资料交换(Dynamic△Data△Exchange,DDE)协议,使Word文件不用巨集也可感染用户PC。?Fancy△Bear又名A

维护用户上网体验,明年1月Chrome 64将开始拦截恶意的自动转向

示意图,与新闻事件无关。 图片来源: Google Google周三(11/8)宣布,为了避免Chrome用户遭遇垃圾内容或不适当的行为,计划于未来几个Chrome版本新增3项保护机制,其中,预计于明年1月23日出炉的Chrome△64将会拦

研究人员揭露数十个Linux USB安全漏洞

图片来源: Openwall Google安全研究人员Andrey△Konovalov本周借由Openwall公布了他在Linux核心(Linux△kernel)所发现的14个USB子系统的安全漏洞,不过,这只是冰山一角,Konovalov通过Github所发表的相关漏洞数量

热门加密货币钱包Parity有漏洞,估价值2.8亿美元以太币遭冻结

示意图,与新闻事件无关。 打造知名以太币钱包Parity△Wallet的Parity△Technologies周二(11/7)指出,Parity△Wallet的多重签名(multi-signature,multi-sig)功能含有一安全漏洞,且在周一(11/6)被一位使用者

Google 释出软件更新改善Pixel 2 XL荧幕烙印问题、修补KRACK漏洞

示意图,与新闻事件无关。 图片来源: Google Google周一释出Pixel及Neuxs装置的11月功能及Android更新,分别修复Pixel△2 XL荧幕烙印、色彩黯淡问题以及被称为KRACK攻击的WPA2安全协议漏洞。?11月功能更新最重要的

站长推荐: