360被曝内核驱动高危漏洞:或致操作系统被完全控制。火速修复了吗?
360安全卫士的漏洞则体现在DsArk64.sys驱动上。该驱动允许通过IOCTL接口传入4字节的进程ID,并在Ring 0层级直接调用ZwTerminateProcess函数,可强制终止任意进程,甚至能绕过PPL(受保护进程)机制,对系统核心进程造成威胁。
不仅如此,该驱动的内核读写功能采用AES-128-CBC加密算法,但其解密密钥被硬编码在二进制文件的.data段中,且所有版本均使用同一密钥,极大降低了攻击者的破解难度。
关注一下 该问题已关注 硬改回复时间把这帖沉了是什么意思?360现在就这水准? 大家好,经核实,相关报道引用的技术分析与事实不符。360安全卫士不存在其所称的漏洞,请大家放心使用。报道中提到的驱动功能,是用于查杀顽固病毒木马的手段,这个功能只有具有管理员权限且有360签名的进程才能使用,所谓“可被利用窃取凭据”的说法纯属臆测,与实际情况完全不符
页:
[1]