[url=http://www.itxiazai.com/index.php/--clist-66.html]杀毒[/url][url=http://www.itxiazai.com/]软件[/url]的战争还在继续,这不,[url=http://www.itxiazai.com/soft/2006/07/20/17938.html]360[/url]开始向[url=http://www.itxiazai.com/soft/2005/04/14/10656.html]瑞星[/url]发难了,称瑞星2010版存在严重的漏洞,属于高危级别,以下为360官方发布的新闻稿:
[b]相关阅读:[/b][url=http://www.it.com.cn/edu/antivirus/antisoft/2010/01/29/18/735706.html][color=#0000ff]瑞星反击360漏洞说: 无中生有![/color][/url]
1月23日,波兰安全组织NT Internals曝光[url=http://www.itxiazai.com/soft/2007/09/05/22592.html]瑞星杀毒软件[/url]存在两个严重漏洞。有专家称黑客利用瑞星的漏洞可以获得[url=http://www.itxiazai.com/soft/2004/11/30/3160.html]系统控制[/url]权,把用户的电脑变成“批量抓鸡工具”。五天后,瑞星公司发声明称这两个漏洞均已在09年5月彻底修复。但是,南京大学计算机系软件小组发现这两个漏洞仍然存在,一旦被黑客利用,将导致巨大的安全风险。
360安全专家经过分析,发现瑞星的漏洞不仅危害瑞星用户,还可能被黑客用来攻击包括360在内的所有安全软件。考虑到瑞星未给用户提供修复工具,360安全中心为此紧急研发了临时补丁,供瑞星用户下载安装。
据NT Internals披露,此次曝光的是两个“本地提权”0day漏洞,漏洞信息早在08年9月和09年4月即已分别报告给瑞星,但至今第一个漏洞仍然仅仅是“部分修复”,第二个漏洞则完全没有修复,随时有被黑客利用的可能,因此不得不曝光予以警示。
南京大学软件小组在博客中表示:安全软件存在这样严重的安全漏洞非常罕见。瑞星的第二个漏洞不但完全没有修复,利用方式也非常简单,可以使黑客获得系统最高权限,让用户电脑以及政府机构和企业的内网完全丧失防御能力。而第一个漏洞尽管被部分修复,黑客仍可以将存在漏洞的瑞星[url=http://www.itxiazai.com/--clist-142.html]驱动[/url]文件提取出来,用来“武装”自己制作的[url=http://www.itxiazai.com/--clist-66.html]木马[/url],以突破其它安全软件的防御(安全软件通常都会放行带瑞星数字签名的驱动文件),所以即便没有安装瑞星的电脑也有可能因为这个漏洞而遭殃。
360安全专家表示,360的验证结果与NT Internals和南京大学软件小组完全一致。360工程师测试后发现,这两个漏洞至少影响瑞星杀毒软件的2008、2009、2010三个主要版本,可以被用来突破、关闭所有安防系统。目前国外安全论坛上已出现针对瑞星漏洞的攻击代码,按以往规律,一旦攻击代码大面积扩散,针对瑞星用户的大规模攻击随时可能爆发。
360安全中心表示,360研发的临时补丁可以修复瑞星的漏洞,并可以为瑞星公司提供相应的技术支持。在瑞星彻底修复这两个漏洞并对所有用户进行升级之前,360安全专家建议瑞星用户尽快安装360公司提供的临时补丁。
[b] 附:360为瑞星漏洞研发的临时补丁下载地址:
[/b] [url=http://dl.360safe.com/risingpatcher.exe][color=#0000ff]http://dl.360safe.com/risingpatcher.exe[/color][/url]