關于瑞星0day漏洞的說明

2010-01-28 11:07:39
摘要:1月27日,有媒體報道說,瑞星殺毒軟件存在兩個“本地提權”0day 安全漏洞,經證實,本文中所反映的內容與事實嚴重不符。此外,瑞星也聯系了文章所提到的金山工程師李鐵軍,對方明確表示未接受過任何媒體和個人的采訪。

1月27日,有媒體報道說,瑞星殺毒軟件存在兩個“本地提權”0day 安全漏洞,使木馬病毒能輕易獲得瑞星用戶的系統控制權,這兩個漏洞影響瑞星殺毒軟件2008 、2009 、2010 三個版本。

瑞星公司對本事件高度重視,第一時間瑞星反病毒專家進行了溝通與確認。經證實,本文中所反映的內容與事實嚴重不符。此外,瑞星也聯系了文章所提到的金山工程師李鐵軍,對方明確表示未接受過任何媒體和個人的采訪。

真實情況是,波蘭ntinternals.org 組織分別于2008 年10月、2009年4月分別向瑞星研發部門通報了以上兩個漏洞,雙方就相關問題進行了技術溝通。雙方認為這兩個漏洞只能在驅動文件單獨存在的時候發生作用。由于瑞星軟件本身有著完整的安全機制,驅動文件在瑞星軟件中時,黑客無法利用漏洞做任何操作,除非第三方軟件對其進行調用。并且,黑客只有在本地計算機上操作時才能進行利用,無法進行任何網絡遠程操作。因此媒體報道中提到的“抓雞工具”純屬臆造。

此外,瑞星公司早在2009年5月就對以上兩個漏洞進行了徹底修復。截至修復日止,瑞星公司未收到任何利用此漏洞的攻擊報告。

[責任編輯:王川]

相關文章:

關于瑞星|聯系方式|服務與支持