金山毒霸、360 安全卫士被曝存在内核驱动高危漏洞(2026年04月14日)
如题,求真相!360官方会有应急补丁修复吗?我慌得一批新浪网和IT之家网均有报道:
金山毒霸与360安全卫士被曝存在内核驱动高危漏洞,可能被攻击者利用以完全控制系统。
据安全研究人员 Patrick Saif(@weezerOSINT)于2026年4月13日在X平台披露,两款主流杀毒软件的内核驱动被发现存在严重安全缺陷:
金山毒霸的 kdhacker64_ev.sys 驱动在处理用户输入时,分配的缓冲区大小仅为实际所需的一半,导致 512字节的内核池溢出。该驱动具备有效的EV签名,攻击者可借此绕过系统校验,实现对设备的完全控制。
360安全卫士的 DsArk64.sys 驱动允许通过IOCTL接口传入进程ID,并在Ring 0层级调用 ZwTerminateProcess 强制终止任意进程,甚至能绕过PPL(受保护进程)机制。更严重的是,其内核读写功能使用的AES-128-CBC解密密钥被硬编码在二进制文件的.data段中,且所有版本共用同一密钥,极大降低了攻击门槛。
由于涉事驱动均通过了WHQL或EV官方签名认证,攻击者无需在目标机器安装软件即可加载恶意载荷,攻击门槛极低。目前这两个漏洞已被提交至LOLDrivers数据库,但尚未分配CVE编号,也未被列入HVCI屏蔽名单。
相关网页链接:IT之家 、 新浪
https://www.ithome.com/0/938/777.htm
https://finance.sina.com.cn/tech/roll/2026-04-14/doc-inhumshk4186076.shtml
您好,经核实,相关报道引用的技术分析与事实不符。360安全卫士不存在其所称的漏洞,请大家放心使用。报道中提到的驱动功能,是用于查杀顽固病毒木马的手段,这个功能只有具有管理员权限且有360签名的进程才能使用,所谓“可被利用窃取凭据”的说法纯属臆测,与实际情况完全不符
页:
[1]