來自enSilo的研究人員在今年5月首次在AVG上發現了一個安全漏洞,該漏洞可被攻擊者利用,并且能夠因此獲取和殺軟進程相同的權限,從而達到入侵系統的目的。該機構研究人員隨后又在卡巴斯基和McAfee上發現了相同的漏洞。
以AVG為例,這款殺軟在運行時需要創建一個擁有完全讀寫執行權限的內存空間,該安全漏洞正與此有關。通常情況下,上述高權限內存空間并不是隨機分配,而是經常與其他程序共享。如果攻擊者了解到這個特點,并且能夠找到地址空間的位置,那么就可以強行讓惡意代碼在內存空間執行,并且獲取和殺軟進程相同的權限。
AVG在被enSilo通知后不到兩天內就修復了該漏洞。enSilo隨后又檢測出“McAfee病毒掃描企業版8.8”和“卡巴斯基安全套裝2015”含有同樣的漏洞,并且通知了兩家公司。McAfee在今年8月修復了該問題,卡巴斯基在9月也解決了這個漏洞。