关于瑞星0day漏洞的说明



引用:
摘要:1月27日,有媒体报道说,瑞星杀毒软件存在两个“本地提权”0day 安全漏洞,经证实,本文中所反映的内容与事实严重不符。此外,瑞星也联系了文章所提到的金山工程师李铁军,对方明确表示未接受过任何媒体和个人的采访。

      1月27日,有媒体报道说,瑞星杀毒软件存在两个“本地提权”0day 安全漏洞,使木马病毒能轻易获得瑞星用户的系统控制权,这两个漏洞影响瑞星杀毒软件2008 、2009 、2010 三个版本。
瑞星公司对本事件高度重视,第一时间瑞星反病毒专家进行了沟通与确认。经证实,本文中所反映的内容与事实严重不符。此外,瑞星也联系了文章所提到的金山工程师李铁军,对方明确表示未接受过任何媒体和个人的采访。
      真实情况是,波兰ntinternals.org 组织分别于2008 年10月、2009年4月分别向瑞星研发部门通报了以上两个漏洞,双方就相关问题进行了技术沟通。双方认为这两个漏洞只能在驱动文件单独存在的时候发生作用。由于瑞星软件本身有着完整的安全机制,驱动文件在瑞星软件中时,黑客无法利用漏洞做任何操作,除非第三方软件对其进行调用。并且,黑客只有在本地计算机上操作时才能进行利用,无法进行任何网络远程操作。因此媒体报道中提到的“抓鸡工具”纯属臆造。
      此外,瑞星公司早在2009年5月就对以上两个漏洞进行了彻底修复。截至修复日止,瑞星公司未收到任何利用此漏洞的攻击报告。


转载http://www.rising.com.cn/about/news/rising/2010-01-28/6530.html

用户系统信息:Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; Trident/4.0; QQPinyin 722; Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) ; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0)
兔言兔语:点击you惊喜,尽享V17
欢迎快来加入卡卡大家庭!