谷歌一名安全研究員塔維斯·奧曼迪,上周在推特上披露了卡巴斯基防病毒軟件中的一個漏洞,利用此漏洞可繞過卡巴斯基2015、2016版防病毒產品,入侵用戶的計算機系統(tǒng)。
“一個遠程的無需交互的系統(tǒng)級漏洞,默認設置。所以,(情況)要多嚴重有多嚴重。”
奧曼迪并未透露漏洞細節(jié),但卡巴斯基官方表示這是一個緩沖區(qū)溢出漏洞,并在確認漏洞提交的24小時之內,發(fā)布了修復補丁。
另外一名安全研究人員,克里斯蒂安·埃瑞克上周公布了火眼核心產品中的一個零日漏洞的細節(jié)。埃瑞克表示,他于18個月前提交的這個可以遠程獲得root文件系統(tǒng)訪問權限的漏洞。而且,埃瑞克還表示,另外有3個漏洞,僅供出售。埃瑞克給這些漏洞開出的價格是1萬美元/個。
夠酷,web服務器以root權限運行!這就是安全廠商所干的安全漂亮事
“這只是火眼/曼迪安特許多零日漏洞之一。坐等18個月了,這些火眼的安全‘專家’還是沒有解決。”
埃瑞克表示,如果火眼不修復這些問題的話,他們的產品就不值得信任。尤其是對于安全廠商來說,安全標準應該更高。
火眼針對此事已發(fā)布公開聲明。聲明表示,感謝埃瑞克這樣的安全研究人員找到漏洞并幫助改善安全產品,但希望漏洞研究人員要負責任的披露相關信息。
“我們已經聯系研究人員,以迅速判定問題,并努力減少對我們平臺和客戶安全的影響。”