0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

研究人员发现防毒软件有安全漏洞,可被攻击者提升特权

如意 来源:超能网 作者:林德琛 2020-10-13 16:33 次阅读

网络安全研究人员发现,之前一些防毒软件中都有安全漏洞,可以让攻击者提升他们的特权从而使恶意软件可以在系统内隐藏更久,就连Windows自带的Defender也是一样。

根据网络安全研究机构CyberArk的一份报告显示,这些防毒软件普遍都是需要高特权来运作的,因此在对面文件修改攻击时它们会更易遭殃,从而导致恶意软件获得更高特权。这次受到影响的防毒软件有知名的卡巴斯基、迈克菲、赛门铁克、小红伞等,还包括Windows默认的Defender。不过这些软件都已经得到了相对应的修复,所以问题不大。

研究人员发现防毒软件有安全漏洞,可被攻击者提升特权

在这些安全漏洞中,最重大的有两个:可以从任意位置删除档案,使攻击者可以删除系列内的任何档案;以及可以允许攻击者抹去档案中所有内容。

研究人员发现防毒软件有安全漏洞,可被攻击者提升特权

根据CyberArk的说法,这些漏洞是由Windows的“ C:\ ProgramData”文件夹的默认DACL(自由访问控制列表)导致的,它们可以让应用程序存储数据而无需其他特权。由于每个用户对于根目录都有写入及删减特权,因此当一个非特权的程序在“ProgramData”创建一个新档案时,它在之后被提升特权的可能性就会增加。另外,研究人员也发现可以在执行特权进程之前在“ C:\ ProgramData”中创建新文件夹,同样也,可以被用作提升权限攻击。

虽然说这些漏洞都已经被修复,但是这也提醒着我们,即便是那些防毒软件也同样可以被用作允许恶意软件入侵的一个入口,因此我们也需要多加注意。
责编AJX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 软件
    +关注

    关注

    67

    文章

    4348

    浏览量

    85622
  • 网络安全
    +关注

    关注

    9

    文章

    2945

    浏览量

    58678
  • 安全漏洞
    +关注

    关注

    0

    文章

    147

    浏览量

    16544
收藏 人收藏

    评论

    相关推荐

    PuTTY等工具曝严重安全漏洞:可还原私钥和伪造签名

    据报道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。仅需使用60个签名,攻击者即可还原私钥。为应对此风险,官方更新推出0.81版本,呼吁使用者尽快升级。
    的头像 发表于 04-18 10:06 158次阅读

    iOS 17.4.1修复两安全漏洞,涉及多款iPhone和iPad

     据报道,iOS/iPadOS17.4.1主要解决了Google Project Zero团队成员Nick Galloway发现并报告的两大安全漏洞(CVE-2024-1580)。
    的头像 发表于 03-26 10:47 291次阅读

    源代码审计怎么做?哪些常用工具

    源代码审计是一种通过检查源代码来发现潜在的安全漏洞的方法。 下面是常用的源代码审计工具: 1、Fortify:通过内置的五大主要分析引擎,对源代码进行静态分析,并与特有的软件安全漏洞
    发表于 01-17 09:35

    如何消除内存安全漏洞

    “MSL 可以消除内存安全漏洞。因此,过渡到 MSL 可能会大大降低投资于旨在减少这些漏洞或将其影响降至最低的活动的必要性。
    发表于 12-12 10:29 190次阅读
    如何消除内存<b class='flag-5'>安全漏洞</b>

    指纹传感器漏洞可在戴尔、联想、微软上绕过Windows Hello登录

    使用的 3 款嵌入式指纹传感器安全时,发现了多个安全漏洞攻击者利用这些漏洞可以绕过设备的 Windows Hello 指纹认证,受影响的设
    的头像 发表于 12-08 12:39 174次阅读

    统一系统脆弱性管理平台:让“网络安全漏洞”无处遁形

    网络安全漏洞是网络节点的系统软件或应用软件在逻辑设计上的缺陷,漏洞是在硬件、软件、协议的具体实现或系统
    的头像 发表于 09-25 10:30 331次阅读
    统一系统脆弱性管理平台:让“网络<b class='flag-5'>安全漏洞</b>”无处遁形

    如何降低网络安全漏洞被利用的风险

    的领军企业——国联易安的产品市场专家给出了答案: 一是明白什么是网络安全漏洞。网络安全漏洞也称为脆弱性,是信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的可被威胁利用的缺陷,这些缺陷存在于件
    的头像 发表于 09-13 15:37 657次阅读

    M2351常见的故障注入攻击方式及原理

    的方式运作,这样的特性,经常被恶意攻击者,运用做为寻找系统漏洞的工具,藉此绕过预设的安全机制或取得受保护的资料。这方法之所以被攻击者经常使用,其根本原因不外乎相关
    发表于 08-25 08:23

    用于缓解高速缓存推测漏洞的固件接口

    CVE-2017-5715,也称为Spectre Variant 2,是某些ARM CPU设计中的漏洞,允许攻击者控制受害执行上下文中的推测执行流,并泄露攻击者在体系结构上无法访问的
    发表于 08-25 07:36

    GPU发起的Rowhammer攻击常见问题

    以下信息提供了有关GPU发起的“Rowhammer”攻击的一些常见问题的答案。 你能用外行的话解释这个问题吗? 安全研究人员已经证明了GPU通过WebGL程序发起的微体系结构攻击,使他
    发表于 08-25 06:41

    新唐对应四大物联网安全攻击的保护措施

    区分为四种类型: 物联网设备和服务器之间数据传输的通讯攻击 物联网设备从用户到维护的生命周期攻击 对装置内部软件攻击 直接针对装置内芯片的物理
    发表于 08-21 08:14

    安全风险分析-Arm A配置文件的Arm固件框架

    建模提供了一个系统化的过程来识别攻击者感兴趣的资产、其配置文件、攻击者可以利用的系统漏洞以及减轻这些攻击的对策。威胁模型是使用英语保护配置文件风格的方法创建的,无论工程师的
    发表于 08-09 07:26

    ARMv8-M电源管理概述

    ,例如非常低的温度,因此必须小心确保通电重置在正常过程之外的条件下正常工作,或者表现出故障安全行为,例如断言重置。 重置过滤攻击者可能导致数据损坏的一种可能方式是在外部重置信号上引入短故障。如果重置
    发表于 08-02 16:34

    AMD Zen2全家都有严重安全漏洞

    Google信息安全研究员Tavis Ormandy披露了他独立发现的存在于AMD Zen2架构产品中的一个严重安全漏洞“Zenbleed”(Zen在流血)。
    的头像 发表于 07-26 11:51 1444次阅读
    AMD Zen2全家都有严重<b class='flag-5'>安全漏洞</b>!

    利用SDR发现射频安全漏洞

    在当今的无线和5G时代,公司和个人在其物联网资产上遇到越来越多的安全威胁。任何拥有低成本无线电设备的人都可以拦截无线射频信号,并使用开源软件进行解码,因此必须评估连接设计是否存在安全漏洞。这包括进行
    的头像 发表于 05-05 09:50 1980次阅读