全球首家發(fā)現(xiàn)“畫皮”漏洞 金山毒霸獲微軟公開致謝沿用了十多年的安全認證體系,正面臨前所未有的挑戰(zhàn)! 金山毒霸安全中心,三個月前全球率先發(fā)現(xiàn)了一個系統(tǒng)高危漏洞“畫皮”,并第一時間提交給微軟。該漏洞影響所有Windows系統(tǒng),病毒木馬等惡意程序利用該漏洞可輕松繞過99%的殺毒軟件。歷時三個月時間,微軟終于發(fā)布了針對性的安全補丁,并對金山毒霸公開致謝。歷時之長,實為罕見。 微軟在“補丁星期二”(美國時間)照例更新了12月份的安全補丁,此次,共修復了11個系統(tǒng)漏洞,其中公告號為“MS13-098”的補丁尤其嚴重,影響到全球所有Windows版本,包括Windows XP/Server 2003/Vista/Server 2008/Windows 7/Server 2008/Windows 8//Windows 8.1/Server 2012,甚至Windows RT/Windows RT 8.1等。金山衛(wèi)士已更新補丁庫,請網(wǎng)友盡快安裝補丁。
“畫皮”漏洞之所以被定義為高危級別,是因為它突破了數(shù)字簽名這一基礎安全認定技術。傳統(tǒng)認識上,殺毒軟件對程序進行安全分析的一個非常重要的依據(jù)就是數(shù)字簽名。它相當于軟件程序在電腦系統(tǒng)中的身份證號碼,每個合法程序都擁有唯一的簽名信息,如果此文件被惡意篡改,簽名信息就會失效。 擁有正常身份證信息的公民都是良民,基于這樣的判定體系,殺毒軟件將一些擁有數(shù)字簽名的安全度較高的文件信息添加到白名單,比如QQ、迅雷等正規(guī)的、大型的軟件公司的相關文件,殺毒軟件掃描這些文件的時候就不會耗費太多的時間,分析速度就提高了。 但是,金山毒霸發(fā)現(xiàn)的此“畫皮”漏洞顛覆了業(yè)界對程序安全驗證的傳統(tǒng)認識。利用此漏洞,病毒木馬等惡意程序可以植入或者篡改合法程序而不改變其數(shù)字簽名,從而繞過幾乎所有殺毒軟件的查殺。這就相當于“畫皮”,她看起來是一個正常的人類,你讓她進入自己的家門,但其實她內在是一只惡鬼!拿最常見的文件做例子更容易理解:
圖:正常程序文件(上)被篡改為后(下),兩個文件哈希值不同,簽名完全正常 |
|
|