排行榜 统计
  • 文章总数:649 篇
  • 评论总数:10704 条
  • 分类总数:4 个
  • 最后更新:4月4日

预装恶意软件-火绒安全软件个人版针对恶意修改系统文件权限行为防护的漏洞

本文阅读 3 分钟
首页 网络技巧 正文
本文最后更新于2022年12月06日,已超过880天没有更新。如果文章内容或图片资源失效,请留言反馈,我会及时处理,谢谢!

您阅读这篇文章共耗时:

  众所周知,系统为了防止胡乱对系统文件进行改动预装恶意软件,对不同的组或用户名对系统文件的权限进行了限制。

  将所有系统文件的所有者都设置为NT \,并默认仅允许对系统文件读取和读取和执行,而没有允许完全控制、修改、写入和特殊权限。

  有时,恶意程序为了更改系统文件,会先重新设置系统文件的权限。

  360安全卫士在遇到这种情况,会弹出一个黄色的提示窗口,警告可能会有风险发生。然而,火绒安全软件个人版似乎对此风险行为的拦截存在漏洞

  为了简单地测试,我们使用一段简短的批处理脚本,模拟一个恶意程序试图修改C:\\cmd.exe的权限,以便之后对它进行某种更改。

   @echo off

    takeown /A /F C:\Windows\System32\cmd.exe
    icacls C:\Windows\System32\cmd.exe /grant Administrators:F
    echo 篡改权限完毕。
    pause >nul
    exit

  使用管理员身份执行此批处理脚本。该脚本先更改了C:\\cmd.exe的所有者,以便之后可以对其权限进行编辑,获取更多的控制权限。之后,再赋予了管理员组对cmd.exe所有的权限。

  执行后,火绒没有任何提示或反应,日志内也无任何记录。然而,我们在测试时却已开启了下图中高亮表示出的火绒自带系统加固 文件防护规则预装恶意软件,以及其它可能相关的规则。

  很明显,这是火绒的一个疏漏。

  目前,该问题已被反馈在火绒安全论坛上上。并且,之后,官方似乎也意识到了这个问题,对该漏洞设置了Bug ID 38826。

  幸运的是,在官方将此漏洞修复前,我们并非束手无策。通过在火绒自定义规则中导入一个自定义规则,我们将能够阻止部分类似行为,但仅限于来自命令行的权限篡改行为。

本文来自投稿,不代表本站立场,如若转载,请注明出处:http://xuan.ddwoo.top/index.php/archives/462/
-- 展开阅读全文 --
笔记本怎样连接投影仪-平板电脑连接投影仪_智能时代 会议室少不了一台智能商务投影仪
« 上一篇 12-06
c# 多线程并发-C/C++ 服务器并发
下一篇 » 12-06
------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

发表评论

本站已加入互联网信息服务许可,请规范您的言行哦~

成为第一个评论的人

作者信息

热门文章

珍惜时间哦~

今日一言

- -
加载中...
换一句

标签TAG

热评文章