卡巴斯基和FireEye的产品中发现0 day漏洞

admin 2023-12-08 17:39:54 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

https://p3.ssl.qhimg.com/t017bf48e34b8e66a23.jpg

卡巴斯基的反病毒软件是世界上拥有最尖端科技的杀毒软件之一,总部设在俄罗斯首都莫斯科,全名为“卡巴斯基实验室”,是国际著名的信息安全领导厂商,而FireEye公司的病毒检测系统也拥有非常庞大的用户群体。对于这两家公司的产品研发部门和公关部门来说,这几天将会非常的忙碌。

上周周末,漏洞研究人员分别在卡巴斯基和FireEye公司的产品中发现了一些安全漏洞,恶意攻击者可以利用这些漏洞来对用户进行攻击。

首先要提到的就是Tavis Ormandy。

Ormandy是谷歌公司的一名安全研究人员,这些年来,他披露了许多存在于其他软件开发商产品中的漏洞,而且他披露产品漏洞的行为和方式也引起了业内广泛的争议。

https://p2.ssl.qhimg.com/t01d9a5fc30cd1f5015.png

很多人都指责他的行为有的时候会将无辜的用户们置于安全风险之中,而我也是其中一个,因为他在将漏洞信息披露出来的时候并没有与相关的软件制造商进行沟通和合作。与此同时,他在用户没有得到相应漏洞的更新补丁之前,就将漏洞利用的详细信息公布了出来,这也使得广大用户的安全风险大大增加。

在上周周末,Ormandy在社交媒体上表示,他已经成功地利用了存在于卡巴斯基反病毒产品中的漏洞,如果恶意攻击者能够利用这个漏洞,那么他们就可以轻易地对目标用户的系统进行攻击。

2015年9月5日,Tavis Ormandy在社交媒体上说到:“好的,我已经成功地利用了第一个卡巴斯基的漏洞,而且效果非常的好。我将会在晚饭之后将详细信息公布出来。/cc @ryanaraine pic.twitter.com/IpifiWpoEU

在此之前,Ormandy就曾发表过一篇文章,他在这篇文章中详细描述了他是如何利用Sophos和ESET反病毒产品中的漏洞。

根据他最新公布的研究进展,Ormandy声称:“这个漏洞存在于反病毒产品的默认配置状态,而且这个漏洞是一个不需要用户交互的远程系统漏洞,所以该漏洞的严重性可想而知。”

有的人也许想问,为什么Ormandy选择在美国准备放长假之前将漏洞信息披露出来呢?他的这种行为会使得相关的软件公司没有足够的时间去对漏洞作出响应,这样一来,受影响最严重的将会是广大的用户。也许我们应该庆幸的是他至少在漏洞披露的公告中提到了Ryan Naraine(卡巴斯基公司安全威胁博客的一名记者)。

当然了,没有人会否认这个漏洞的严重性,卡巴斯基实验室应当尽早对相关产品进行验测并修复相关漏洞,这也会是明智之举。最理想的情况应该是:漏洞应该由公司内部的安全团队发现,并且在软件发布出来之前得到修复和解决。但换个角度想想,幸好是Ormandy这样的人发现了这个漏洞,而不是某些恶意的黑客团伙。

尽管如此,有的人还是会担心有一些恶意攻击者会利用Ormandy所发布出来的漏洞利用细节来攻击用户。

与此同时,另一名安全研究人员在美国时间的上周末发表了一份重要的声明,并表示他在FireEye公司的软件中发现了安全漏洞。

根据CSO的报道,Kristian Erik Hermansen将一个0 day漏洞的详细信息披露了出来,如果攻击者可以利用这个漏洞,那么他们就可以将未经授权的文件披露出来。

http://p1.qhimg.com/t01cc8c1e3e7d59d119.png

为了证实这一点,他还发布了一段能够触发这一漏洞的简单实例代码,以及一个/etc/passwd文件的副本。

这也是令人遗憾的地方,Hermansen已经将利用此漏洞的概念验证代码公布了出来,并且还声称他已经在FireEye的产品中又找到了三个安全漏洞。并表示这三个漏洞目前正在黑市出售。

当FireEye产品的其中一个漏洞被公布出来之后,Hermansen又在社交媒体上公布了另外三个漏洞。但是剩下的那三个安全漏洞的详细信息并没有公布出来,而是正在黑市出售。

除了那个文件披露漏洞(该漏洞可以远程触发)以外,Hermansen还提到了一个登录绕过漏洞和一个命令注入漏洞。

http://p9.qhimg.com/t01e3e8a2fb6de528fd.png

就在这篇文章发表之后的不久,Hermansen就回复了我们的邮件。他表示,他正在与另一名研究人员(Ron Perris)合作,并在FireEye的产品中发现了大量的安全漏洞,其中还包括许多远程root漏洞。

Hermansen通过电子邮件告诉Salted Hash:“我一直在尝试与FireEye公司取得联系,但他们每一次都在犹豫不决。这些问题需要被公布出来,因为该公司的软件平台含有大量的漏洞,安全社区必须知道这一信息。如果FireEye没有能力取修复这些漏洞的话,那么没有人再会去信任他们的产品了。作为一家安全公司,他们的标准应该更高。”

FireEye再一篇简短的声明中写到:、

“今天上午,FireEye通过Kristian Hermansen的漏洞披露公告了解到了四个存在于我们产品之中的安全漏洞,并且我们还了解到了这些漏洞目前正在黑市出售。

我们非常感激Kristian Hermansen和Ron Perris等安全研究人员在查找漏洞方面所作出的努力,他们的努力可以帮助我们提升我们产品的安全性能,但是我们仍然鼓励研究人员们通过负责任的方式来披露漏洞的信息。FireEye给研究人员们提供了相应的文档,文档将会指导研究人员如何进行负责任地披露,并告知我们安全漏洞的详细信息。

目前,研究人员已经将这些安全漏洞的详细信息告知了我们,我们将会尽快发布相应的更新补丁来解决这些问题。”

如果你正在使用卡巴斯基或者FireEye的产品,那么你可能会想要与他们的技术支持部门联系。但是,请你对他们温柔一些,毕竟他们连周末都已经没有了。

更新:

根据Ormandy的描述,卡巴斯基已经开始向全球用户推送更新补丁了。对于这个俄罗斯的反病毒公司来说也许是一个好消息。

Tavis Ormandy在2015年9月6日说到:“卡巴斯基实验室告诉我,他们现在开始向全球用户推送更新补丁,用户会在24小时之内收到相应的更新通知。”

卡巴斯基实验室在官方声明中写到:

“我们要感谢Tavis Ormandy先生将这个缓冲区溢出漏洞报告给了我们,我们的专家会在24小时之内修复这个漏洞。目前,我们已经通过软件的自动升级功能向全世界的用户们推送了一个修复补丁。

卡巴斯基实验室将会全力支持独立安全研究人员给我们提供的解决方案。他们所做出的努力可以帮助我们让安全产品变得更加的强大,更加有效率,以及更加的可靠。”

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
浅谈互联网公司业务安全 AnQuanKeInfo

浅谈互联网公司业务安全

0x00 我理解的业务安全 业务安全,按照百度百科的解释:业务安全是指保护业务系统免受安全威胁的措施或手段。广义的业务安全应包括业务运行的软硬件平台(操作系统、
研究人员黑了自驾车传感器 AnQuanKeInfo

研究人员黑了自驾车传感器

据一位安全研究人员所说,大多数自驾驶汽车用来探测障碍并且价值几万美元的激光测距(激光雷达)系统能够被仅仅价值60美元的装置黑掉。 “我能模拟接收一辆假汽车的回声
评论:0   参与:  0