来自谷歌的信息安全工程师Tavis Ormandy上周六发推文称在卡巴斯基的杀毒产品的15.x及16.x版本中发现一个0day漏洞,表示漏洞是“远程、零交互系统利用,存在于默认配置中”。
从本质上来讲,卡巴斯基的这个0day漏洞可允许攻击者轻易渗透进受害者电脑,并获取系统级别的权限,并且在不受任何限制的情况下实施任何类型的攻击。
卡巴斯基团队快速响应,甚至公司总裁尤金·卡巴斯基也参与其中,确保漏洞得到妥善修复且不会被公开披露。
上周日早上,在不到24小时的时间内卡巴斯基称已为全球范围内的产品发布了更新,这样看来被攻击者利用的可能性很小。
这并非Ormandy首次发现安全漏洞,他之前曾披露Sophos及ESET杀毒引擎中存在的漏洞,此外还在Windows XP的“帮助”及“支持中心”中发现过一个0day漏洞。但由于他不按常规将漏洞披露给软件厂商而遭其他同行的强烈指责。他通常会将信息披露在可被黑客轻 易拿到并整合进渗透代码工具包中,不过这次他披露的信息甚少,似乎也在遵守着“不成文的”披露协议。
对于反病毒厂商来讲,上周似乎颇不平静。就在卡巴斯基0day漏洞被披露的同一天,另外一名研究人员在FireEye的反病毒PHP脚本中发现一个0day漏洞并公开出售。

