2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
谷歌的Project Zero發(fā)現(xiàn),由于卡巴斯基只使用其與反病毒產(chǎn)品打包的SSL代理中MD5散列的前32位,創(chuàng)建SSL證書沖突之前是微不足道的。
“你不需要成為一個(gè)密碼學(xué)家就能理解32位密鑰不足以防止在幾秒鐘內(nèi)造成碰撞,”ProjectZero的TavisOrmandy在其問(wèn)題跟蹤器中說(shuō)。
據(jù)Ormandy稱,卡巴斯基使用Windows過(guò)濾平臺(tái)驅(qū)動(dòng)程序攔截來(lái)自客戶端的所有傳出的安全HTTP連接,并將其插入瀏覽器和網(wǎng)站之間。
他們有效地代理SSL連接,將自己的證書作為可信機(jī)構(gòu)插入系統(tǒng)存儲(chǔ)中,然后立即替換所有葉證書。這就是為什么在使用KasperskyAntiVirus時(shí)檢查證書的原因,發(fā)行者似乎是KasperskyAntiVirusPersonalRoot。
“似乎令人難以置信的是,卡巴斯基沒(méi)有注意到,他們有時(shí)會(huì)因?yàn)椴黄ヅ涔裁Q而獲得證書錯(cuò)誤。當(dāng)他們得到這些錯(cuò)誤時(shí),只是因?yàn)榛钴S的攻擊者沒(méi)有修復(fù)DNS響應(yīng),所以他們沒(méi)有讓遠(yuǎn)程網(wǎng)站訪問(wèn)其他域名所有者?!?/p>
在Ormandy報(bào)告了該漏洞并于11月1日收到了Kaspersky的確認(rèn)后,盡管得知該安全供應(yīng)商正在進(jìn)行一些CommonName檢查,但該漏洞仍然能夠被利用。
“如果你沒(méi)有受到攻擊,你會(huì)看到隨機(jī)的錯(cuò)誤。中間的男人可以從你期待的地方給你發(fā)包,”奧曼迪在推特上說(shuō)。
Ormandy還在11月12日發(fā)現(xiàn)了另一個(gè)漏洞,允許任何非特權(quán)用戶成為本地證書頒發(fā)機(jī)構(gòu)。
卡巴斯基在12月28日修復(fù)了這兩個(gè)bug。
去年5月,ProjectZero安全研究人員發(fā)現(xiàn),Symantec防病毒引擎在解析格式錯(cuò)誤的可移植可執(zhí)行頭文件時(shí)容易受到緩沖區(qū)溢出的影響,這些文件會(huì)導(dǎo)致即時(shí)的藍(lán)色篩選和內(nèi)核內(nèi)存損壞,而不需要用戶在Windows上采取行動(dòng)。
“這幾乎是它可能得到的最壞的,”O(jiān)rmandy在當(dāng)時(shí)說(shuō)。“這是一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞。由于Symantec使用篩選器驅(qū)動(dòng)程序來(lái)攔截所有系統(tǒng)I/O,因此只給受害者發(fā)送電子郵件或向他們發(fā)送鏈接就足以利用該漏洞?!?/p>
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。