360fans_35082811 发表于 2026-4-14 22:18

60安全卫士内核驱动曝高危漏洞

金山毒霸与360安全卫士内核驱动曝高危漏洞

安全研究人员Patrick Saif昨日在 X 平台发布推文,披露金山毒霸与 360 安全卫士两款主流杀毒软件的内核驱动存在高危漏洞。金山毒霸的kdhacker64_ev.sys驱动在处理用户输入后,分配的缓冲区大小仅为所需的一半,导致 1160 字节数据写入 584 字节空间,直接引发 512 字节的内核池溢出。该驱动拥有有效的EV签名,攻击者可利用此漏洞完全控制系统。360 安全卫士的 DsArk64.sys 驱动允许通过IOCTL接口传入4字节进程ID,并在 Ring 0 层级调用 ZwTerminateProcess 强制终止任意进程,甚至能绕过PPL机制。
https://k.sina.cn/article_1642634100_61e89b7404001mqik.html?

leo0205 发表于 2026-4-15 21:38

您好,经核实,相关报道引用的技术分析与事实不符。360安全卫士不存在其所称的漏洞,请大家放心使用。报道中提到的驱动功能,是用于查杀顽固病毒木马的手段,这个功能只有具有管理员权限且有360签名的进程才能使用,所谓“可被利用窃取凭据”的说法纯属臆测,与实际情况完全不符
页: [1]
查看完整版本: 60安全卫士内核驱动曝高危漏洞