2010年,360公司的技術(shù)人員發(fā)現(xiàn)金山網(wǎng)盾、金山毒霸和金山衛(wèi)士存在一個(gè)同樣的高危漏洞,任意權(quán)限的用戶都可以利用這個(gè)漏洞,進(jìn)入內(nèi)核,對(duì)系統(tǒng)進(jìn)行任何操作。
發(fā)現(xiàn)這個(gè)漏洞后,360公司及時(shí)通知了金山方面。然而截止到現(xiàn)在,這個(gè)漏洞仍然存在,并沒有得到修復(fù)。
這個(gè)漏洞一旦被利用,將有可能對(duì)用戶電腦中的數(shù)據(jù)、財(cái)產(chǎn)和隱私產(chǎn)生極大的威脅。更嚴(yán)重的是,金山明知道這個(gè)漏洞很有可能被木馬利用,不但不予修補(bǔ),反而和木馬一樣,故意利用這個(gè)漏洞來(lái)進(jìn)行一些非法舉動(dòng),譬如繞過(guò)其它安全軟件的監(jiān)視,譬如偷偷篡改用戶的默認(rèn)瀏覽器,等等。性質(zhì)之惡劣,接近于故意在用戶電腦中留“后門”。
下面是金山網(wǎng)盾漏洞的部分細(xì)節(jié)(下面這些細(xì)節(jié)在披露時(shí)已經(jīng)過(guò)處理,有所保留,以杜絕被木馬作者利用的可能性):
“金山網(wǎng)盾的驅(qū)動(dòng)kavsafe.sys存在一個(gè)內(nèi)核級(jí)的本地權(quán)限提升安全漏洞,任意權(quán)限的用戶可以利用金山網(wǎng)盾的這個(gè)漏洞進(jìn)入內(nèi)核,并對(duì)系統(tǒng)進(jìn)行任何操作。攻擊者可以通過(guò)這個(gè)漏洞輕易穿透任何安裝在系統(tǒng)上的安全防御軟件,包括金山自己的產(chǎn)品,同時(shí),由于這是一個(gè)權(quán)限提升漏洞,攻擊者還可以利用它穿透 vista的uac保護(hù),或者在服務(wù)器上利用webshell提升權(quán)限,獲得整臺(tái)服務(wù)器的完全控制權(quán)。
這個(gè)漏洞在金山衛(wèi)士、金山毒霸等等金山系列安全產(chǎn)品中都存在。然而,一般的權(quán)限提升漏洞都是由于驅(qū)動(dòng)的參數(shù)檢查不嚴(yán),引發(fā)了“無(wú)意”的任意內(nèi)核地址寫入,但金山的這個(gè)漏洞卻是因?yàn)榻鹕綄iT在驅(qū)動(dòng)中提供了這樣一個(gè)任意地址寫入的接口,攻擊者可以隨意用來(lái)繞過(guò)安全軟件,竊取用戶隱私和劫持用戶系統(tǒng)。
另外,金山網(wǎng)盾存在的一個(gè)安全問題是,它提供了一個(gè)‘專門繞過(guò)任意安全軟件’的功能。借助這個(gè)功能,任何程序都可以繞過(guò)安裝了金山網(wǎng)盾的機(jī)器上的任何安全軟件的所有保護(hù),會(huì)導(dǎo)致嚴(yán)重的安全風(fēng)險(xiǎn)。金山網(wǎng)盾目前則利用這個(gè)功能,繞過(guò)安全軟件的監(jiān)視,篡改用戶的默認(rèn)瀏覽器。”
綜上所述,金山為了方便自己利用這個(gè)漏洞而故意不予修補(bǔ),結(jié)果等于放任甚至縱容木馬病毒利用該漏洞,其做法已經(jīng)違背了一家安全公司最起碼的道德底線。
360代表廣大網(wǎng)民,請(qǐng)金山正面回答下列問題:
第一,為什么360及時(shí)通知了金山公司,但金山卻遲遲不修復(fù)該漏洞?
第二,金山為什么要冒天下之大不韙,提供一個(gè)“繞過(guò)所有安全軟件保護(hù)”的功能?
第三,金山為了方便自己利用而故意留下這個(gè)漏洞,難道就不知道這個(gè)漏洞會(huì)被木馬利用?