电竞比分网-中国电竞赛事及体育赛事平台

關于ZAKER 合作
IT之家 17分鐘前

金山毒霸、360 安全衛(wèi)士被曝存在內(nèi)核驅動高危漏洞

IT 之家 4 月 14 日消息,安全研究人員 Patrick Saif(@weezerOSINT)昨日(4 月 13 日)在 X 平臺發(fā)布推文,披露金山毒霸與 360 安全衛(wèi)士兩款主流殺毒軟件的內(nèi)核驅動存在高危漏洞。

金山毒霸的 kdhacker64_ev.sys 驅動在處理用戶輸入后,分配的緩沖區(qū)大小僅為所需的一半,導致 1160 字節(jié)數(shù)據(jù)寫入 584 字節(jié)空間,直接引發(fā) 512 字節(jié)的內(nèi)核池溢出。該驅動擁有有效的 EV 簽名,攻擊者可利用此漏洞完全控制系統(tǒng)。

360 安全衛(wèi)士的 DsArk64.sys 驅動允許通過 IOCTL 接口傳入 4 字節(jié)進程 ID,并在 Ring 0 層級調用 ZwTerminateProcess 強制終止任意進程,甚至能繞過 PPL(受保護進程)機制。

更嚴重的是,其內(nèi)核讀寫功能使用 AES-128-CBC 算法,讓解密密鑰硬編碼在二進制文件的 .data 段中,且所有版本使用同一密鑰,且該驅動通過了 WHQL 簽名認證。

目前兩個漏洞已提交至 LOLDrivers 數(shù)據(jù)庫,均未獲 CVE 編號且不在 HVCI 屏蔽名單中。攻擊者利用這些漏洞可從普通用戶提權至 SYSTEM,繞過 KASLR 并竊取內(nèi)核憑據(jù),甚至修改內(nèi)核回調表隱藏惡意行為。鑒于涉事驅動具備 EV 或 WHQL 簽名,攻擊者無需在目標機器安裝軟件即可加載惡意載荷。

IT 之家附上參考地址

相關閱讀

最新評論

沒有更多評論了
IT之家

IT之家

數(shù)碼,科技,生活

訂閱

覺得文章不錯,微信掃描分享好友

掃碼分享

熱門推薦

查看更多內(nèi)容

企業(yè)資訊

查看更多內(nèi)容