0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

研究人員發(fā)現(xiàn)防毒軟件有安全漏洞,可被攻擊者提升特權(quán)

如意 ? 來源:超能網(wǎng) ? 作者:林德琛 ? 2020-10-13 16:33 ? 次閱讀

網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn),之前一些防毒軟件中都有安全漏洞,可以讓攻擊者提升他們的特權(quán)從而使惡意軟件可以在系統(tǒng)內(nèi)隱藏更久,就連Windows自帶的Defender也是一樣。

根據(jù)網(wǎng)絡(luò)安全研究機(jī)構(gòu)CyberArk的一份報(bào)告顯示,這些防毒軟件普遍都是需要高特權(quán)來運(yùn)作的,因此在對(duì)面文件修改攻擊時(shí)它們會(huì)更易遭殃,從而導(dǎo)致惡意軟件獲得更高特權(quán)。這次受到影響的防毒軟件有知名的卡巴斯基、邁克菲、賽門鐵克、小紅傘等,還包括Windows默認(rèn)的Defender。不過這些軟件都已經(jīng)得到了相對(duì)應(yīng)的修復(fù),所以問題不大。

研究人員發(fā)現(xiàn)防毒軟件有安全漏洞,可被攻擊者提升特權(quán)

在這些安全漏洞中,最重大的有兩個(gè):可以從任意位置刪除檔案,使攻擊者可以刪除系列內(nèi)的任何檔案;以及可以允許攻擊者抹去檔案中所有內(nèi)容。

研究人員發(fā)現(xiàn)防毒軟件有安全漏洞,可被攻擊者提升特權(quán)

根據(jù)CyberArk的說法,這些漏洞是由Windows的“ C:\ ProgramData”文件夾的默認(rèn)DACL(自由訪問控制列表)導(dǎo)致的,它們可以讓應(yīng)用程序存儲(chǔ)數(shù)據(jù)而無需其他特權(quán)。由于每個(gè)用戶對(duì)于根目錄都有寫入及刪減特權(quán),因此當(dāng)一個(gè)非特權(quán)的程序在“ProgramData”創(chuàng)建一個(gè)新檔案時(shí),它在之后被提升特權(quán)的可能性就會(huì)增加。另外,研究人員也發(fā)現(xiàn)可以在執(zhí)行特權(quán)進(jìn)程之前在“ C:\ ProgramData”中創(chuàng)建新文件夾,同樣也,可以被用作提升權(quán)限攻擊。

雖然說這些漏洞都已經(jīng)被修復(fù),但是這也提醒著我們,即便是那些防毒軟件也同樣可以被用作允許惡意軟件入侵的一個(gè)入口,因此我們也需要多加注意。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 軟件
    +關(guān)注

    關(guān)注

    69

    文章

    4944

    瀏覽量

    87492
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3159

    瀏覽量

    59758
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    151

    瀏覽量

    16714
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    對(duì)稱加密技術(shù)哪些常見的安全漏洞

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行
    的頭像 發(fā)表于 12-16 13:59 ?99次閱讀

    藍(lán)牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    KEY 進(jìn)行一定的逆運(yùn)算算法,就能獲得加密前的數(shù)據(jù) A。因此,在 BLE 連接交互數(shù)據(jù)時(shí),可以對(duì)明文數(shù)據(jù)進(jìn)行加密,確保數(shù)據(jù)的機(jī)密性,從而抵御攻擊者。機(jī)密性是指第三方“攻擊者”由于沒有加密鏈路的共享密鑰
    發(fā)表于 11-08 15:38

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?375次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入
    的頭像 發(fā)表于 09-29 10:19 ?267次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊
    的頭像 發(fā)表于 09-25 10:25 ?408次閱讀

    Git發(fā)布新版本 修補(bǔ)五處安全漏洞 包含嚴(yán)重遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)

    CVE-2024-32002漏洞的嚴(yán)重性在于,黑客可通過創(chuàng)建特定的Git倉庫子模塊,誘騙Git將文件寫入.git/目錄,而非子模塊的工作樹。如此一來,攻擊者便能在克隆過程中植入惡意腳本,用戶幾乎無法察覺。
    的頭像 發(fā)表于 05-31 10:09 ?606次閱讀

    “五一假期將至:您的企業(yè)網(wǎng)絡(luò)準(zhǔn)備好抵御黑客攻擊了嗎?”

    一、節(jié)假日期間導(dǎo)致企業(yè)網(wǎng)絡(luò)安全事件頻發(fā)的原因 1.企業(yè)防護(hù)方面: 員工休假導(dǎo)致安全漏洞:節(jié)假日時(shí),企業(yè)員工通常會(huì)放假導(dǎo)致企業(yè)的網(wǎng)絡(luò)安全人員配置減少,對(duì)網(wǎng)絡(luò)安全的監(jiān)控和響應(yīng)能力下降。
    的頭像 發(fā)表于 04-26 17:46 ?633次閱讀

    PuTTY等工具曝嚴(yán)重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報(bào)道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個(gè)簽名,攻擊者即可還原私鑰。為應(yīng)對(duì)此風(fēng)險(xiǎn),官方更新推出0.81版本,呼吁使用盡快升級(jí)。
    的頭像 發(fā)表于 04-18 10:06 ?673次閱讀

    Rust漏洞可遠(yuǎn)程執(zhí)行惡意指令,已發(fā)布安全補(bǔ)丁

    漏洞源于操作系統(tǒng)命令及參數(shù)注入缺陷,攻擊者能非法執(zhí)行可能有害的指令。CVSS評(píng)分達(dá)10/10,意味著無須認(rèn)證即可借助該漏洞發(fā)起低難度遠(yuǎn)端攻擊。
    的頭像 發(fā)表于 04-10 14:24 ?701次閱讀

    D-Link NAS設(shè)備存在嚴(yán)重漏洞,易受攻擊者注入任意命令攻擊

    該問題源于URL處理軟件中的CGI腳本段“/cgi-bin/ nas_sharing. CGI”,其對(duì)HTTPGET請(qǐng)求的處理過程存在漏洞。該漏洞以CVE-2024-3273作為識(shí)別號(hào),其方式包括以”system“參數(shù)進(jìn)行的命令
    的頭像 發(fā)表于 04-08 10:28 ?895次閱讀

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報(bào)道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報(bào)告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?738次閱讀

    趨勢(shì)科技報(bào)告揭示黑客利用Windows Defender SmartScreen漏洞進(jìn)行惡意軟件分發(fā)

    這起事故被編號(hào)為CVE-2024-21412,出現(xiàn)在Windows Defender SmartScreen之中的一項(xiàng)漏洞,攻擊者透過生成特定文件,輕易繞開微軟系統(tǒng)的嚴(yán)密安全審查。
    的頭像 發(fā)表于 03-14 09:48 ?456次閱讀

    隨機(jī)通信下多智能體系統(tǒng)的干擾攻擊影響研究

    網(wǎng)絡(luò)控制系統(tǒng)可能會(huì)受到不同類型的網(wǎng)絡(luò)攻擊威脅[10-12],主要包括拒絕服務(wù)(denial of service, DoS)攻擊[7]、欺騙攻擊[8]、干擾攻擊[9]等。文獻(xiàn)[10]
    發(fā)表于 03-01 11:00 ?588次閱讀
    隨機(jī)通信下多智能體系統(tǒng)的干擾<b class='flag-5'>攻擊</b>影響<b class='flag-5'>研究</b>

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?684次閱讀

    源代碼審計(jì)怎么做?哪些常用工具

    源代碼審計(jì)是一種通過檢查源代碼來發(fā)現(xiàn)潛在的安全漏洞的方法。 下面是常用的源代碼審計(jì)工具: 1、Fortify:通過內(nèi)置的五大主要分析引擎,對(duì)源代碼進(jìn)行靜態(tài)分析,并與特有的軟件安全漏洞規(guī)
    發(fā)表于 01-17 09:35