首页 > > 正文

瑞星就0day安全漏洞问题发表官方声明

2010-02-01 17:08
原创

   1月28日,瑞星发表了关于瑞星杀毒软件存在两个“本地提取”0day安全漏洞的声明,该声明称此前有媒体文章所报道的相关内容与事实严重不符。

 

  据悉,此前一篇关于瑞星杀毒软件存在两个高危漏洞的文章广为传播,该文章称波兰一家安全组织(www.)公布了瑞星杀毒软件长期存在两个“本地提权”0day安全漏洞,使木马病毒能轻易获得瑞星用户的系统控制权。并表示,国内安全厂商金山和360的技术专家均已确认了这两个漏洞的存在,一旦受到黑客攻击,数千万瑞星用户将丧失对木马病毒的防御能力,并将导致国内大批政府与企业内网的信息安全面临严重威胁。

 

  该文章称,瑞星杀毒的这两个漏洞涉及瑞星杀毒软件2008、2009、2010等主要版本,而且利用方式简单、稳定,能使黑客在攻击瑞星用户时获得系统最高权限。并引用金山工程师李铁军的话语,称这两个漏洞有可能被黑客利用来制造“批量抓鸡工具”;同时也称360的石晓虹在接受电话采访时表示如果这类漏洞被黑客大规模利用,会严重威胁到瑞星个人用户的账号和隐私安全;该文章还引用了一家企业级安全厂商的技术人员的观点,表示还有一种更严重的可能性:使用瑞星杀毒的政府机构和企业用户很可能因此被黑客渗透到内网中,从而危及这类机构的信息安全。

 

  在最后,该文章还称,发现瑞星漏洞的国外组织早在2008年9月和2009年4月分别将两个漏洞信息报告给瑞星,但迟迟没看到瑞星修复漏洞,因此才将技术细节曝光。鉴于漏洞信息已经公开,按照历次0day漏洞攻击爆发的规律,相应的攻击代码很可能会在今后几天内大面积扩散。

 

  针对这篇文章所述的问题,瑞星在第一时间与相关人员进行了沟通与确认。经证实,该文中所反映的内容与事实严重不符。此外,瑞星也联系了文章所提到的金山工程师李铁军,对方明确表示未接受过任何媒体和个人的采访。

 

  瑞星表示,真实情况是:波兰组织分别于2008年10月、2009年4月分别向瑞星研发部门通报了以上两个漏洞,双方就相关问题进行了技术沟通。双方认为这两个漏洞只能在驱动文件单独存在的时候发生作用。由于瑞星软件本身有着完整的安全机制,驱动文件在瑞星软件中时,黑客无法利用漏洞做任何操作,除非第三方软件对其进行调用。并且,黑客只有在本地计算机上操作时才能进行利用,无法进行任何网络远程操作。因此媒体报道中提到的“抓鸡工具”纯属臆造。


 

  在最后瑞星表示,瑞星公司早在2009年5月就对以上两个漏洞进行了彻底修复。截至修复日止,瑞星公司未收到任何利用此漏洞的攻击报告。

 

举报
关注公众号“多特资源号”
内容来源于网络,不代表本站观点,侵删
热搜资讯