黑基网 首页 资讯 安全圈 查看内容

[视频]AVGater漏洞曝光:杀软“隔离文件恢复”功能或被恶意软件利用

2017-11-13 12:05| 投稿: lofor |来自: 互联网

摘要: 反病毒软件本该恪尽职守地将网络上的恶意软件与计算机隔离开来,但是别有用心的黑客却想到了利用杀软的“隔离恢复”功能来干坏事。据悉,最新案例已在多家反病毒方案商的产品上实现,比如澳大利亚 Kapsch 安全审计人 ...

反病毒软件本该恪尽职守地将网络上的恶意软件与计算机隔离开来,但是别有用心的黑客却想到了利用杀软的“隔离恢复”功能来干坏事。据悉,最新案例已在多家反病毒方案商的产品上实现,比如澳大利亚 Kapsch 安全审计人员 Florian Bogner 就发现了一个名叫“AVGater”的漏洞。他表示,其原理是将恶意软件从一个反病毒隔离文件夹中移出,然后转至受害系统上的某个敏感区域。

Bogner 表示,他已经向所有存在该漏洞的反病毒软件厂商发去了通知,它们中有不少已经在新版本中修复该问题,包括 Emisoft、Ikarus、卡巴斯基、Malwarebytes、趋势科技、以及 ZoneAlarm 。

在渗透测试中,Bogner 先是借助传统的电子邮件钓鱼技术成功感染了客户端 PC,此时恶意软件会被反病毒程序隔离。接着他利用软件漏洞,允许非特权用户将恶意文件从隔离中恢复。

此举利用了一项名叫“NTFS 文件交叉点”的 Windows 特性,使得他能够将文件转发至选中的一个特权目录,比如 C:\Program FilesC:\Windows

再利用动态链接库(DLL)的搜索排序功能,该恶意软件就能够以完整权限运行。

当然,AVGater 最明显的限制,就是需要攻击者拥有设备的物理访问权限。但是对于共享的计算机环境来说,这仍然是一个大问题。

#AVGater - The Principle

Bogner 表示,想要保护计算机不被 AVGater 感染,最好的措施还是保持反病毒程序为最新版本。至于企业用户,其建议彻底禁用从隔离中恢复文件的功能。

[编译自:TechSpot , 来源:Bogner.sh]

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:http://www.cnbeta.com/articles/soft/669737.htm

免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论


新出炉

返回顶部