受人尊敬的Bug Hunter and Security Expert Tavis Ormandy表明,唯一比背叛您的信任更糟糕的是让您信任趋势微型病毒扫描仪背叛。
去年年底,奥尔曼迪(Ormandy)在AVG的Chrome Security附加组件中揭示了一个重要的安全漏洞。现在,他将注意力集中在微型反病毒趋势上,而他发现并不漂亮。
Trend Micro的安装自动带来了一个称为密码管理器(PM)的软件,使恶意用户可以在远程PC上启动程序并执行命令。
更令人沮丧的是,PM使黑客可以访问计算机上所有保存的密码,并且它确实如此。如果您想知道,密码管理器与PC,MAC,Android和iOS兼容。
Ormandy的安全公司测试了趋势微型在旧API上的脆弱性 - 特别是较旧的铬变体。安全专家使用了该软件的41版,尽管趋势微型已经在版本49处。
通过利用他在反病毒的“过时”变体中发现的利用,Google的安全工程师设法远程启动Windows计算器,本地程序。这表明了某些软件的不可靠,即使它们是为了您的安全而构建的。
“我什至不知道该说些什么 - 默认情况下,您如何在所有客户机器上启用这件事 *,而无需从有效的安全顾问那里审核?” Ormandy笔记。
脆弱性的揭幕指出,安全马裤几乎总是存在于应防止它们的软件中。恶意编码的伪装能力可能会伤害许多PC用户,甚至不知道自己受到攻击。
Trend Micro采取了正确的公关行动,并向其用户道歉,并承认它的安全风险。该公司进一步指出,它与塔维斯(Tavis)紧密合作以修复该错误。
“多亏了他与我们的负责任的工作,我们能够解决他不到一周后带我们带来的最关键问题。”阅读。
但是,这并不是第一次揭露此类问题。不久前,卡巴斯基向所有用户发出了有关无数反病毒计划的警告。公司下划线在诚实和合法的计划中,有很多假装假装在更大的品牌之下。
研究人员呼吁安全行业的大人物在其防病毒产品中存在严重的安全缺陷。 Malwarebytes,Kaspersky Lab,AVG Technologies,Avast和Eset只是一些必须承认编码错误的企业。
似乎利用反病毒计划的攻击者喜欢远程执行恶毒代码,从而使他们可以劫持防病毒产品。这进一步使黑客获得了机密文件和信息的高级特权。
由于防病毒软件是人造产品,因此可以合理地期望一定程度的编码错误。同样容易理解的是,尽管公众并不期望安全应用程序完全没有错误,但它要求它们的缺陷少于在计算机上运行的其他程序。