如果殺毒軟件自己也中毒了該怎麼辦?

Avast是由捷克的一家安全公司開發的殺毒軟件,由電腦版和手機版,能運行在各類操作系統和手機系統上。

近日,國外一名安全研究員發現了Avast的一個漏洞,因此獲得了5000美元的獎勵。我們整理了一份圖文資料,給大家去還原一下這個漏洞的利用過程。

如果殺毒軟件自己也中毒了該怎麼辦?

Avast

漏洞利用過程還原

首先通過簡單的XSS Payload構造一個SSID的名字,什麼是SSID呢?SSID其實就是我們每天都在使用的無線局WiFi的名字。

只需要使用簡單的>作為SSID即可。由於SSID長度的限制,如果想引用外部腳本,可以使用><embed>。/<embed>

如果殺毒軟件自己也中毒了該怎麼辦?

SSID

然後在已安裝好Avast殺毒軟件的電腦上連接無線WIFI,選擇由XSS構成的SSID,等待payload生效。受害者只要連接上攻擊者的無線網絡,幾秒內就會中招。

受影響的版本

Avast Internet Security的19.3.2369版本和AVG Internet Security的19.3.3084版本均受到影響。

時間線

2019年3月21日:發現了漏洞

2019年3月22日:向[email protected]報告了漏洞

2019年3月25日:Avast確認漏洞的存在

2019年5月24日:Avast詢問此漏洞是否已解決(在Avast 19.4中)。

2019年6月12日:Avast認為此漏洞相當嚴重,因此決定獎勵5000美元。

2019年10月30日:Avast上的注入被標記為CVE-2019–18653,AVG上的注入被標記為CVE-2019–18654。

雖然這個漏洞是在安全研究人員在筆記本電腦上發現的,但安卓手機或蘋果手機版本也可能存在類似問題。

大家平時在連接WIFI的時候也要注意,類似上面提到的SSID,就不要亂連接了。

本文收錄在白帽黑客訓練營。現在加入我們白帽黑客訓練營的圈子,即可獲得大量有價值的學習資料。

資料每週都在更新,我們建立了資料庫,在圈子公告中,即可看到圈子資料庫。

(此處已添加圈子卡片,請到今日頭條客戶端查看)

目前資料如下:

1.網絡安全:手機遠程控制教程,電腦遠程控制教程,Windows系統漏洞利用,安卓APP逆向工程,使用 Ettercap 進行網絡嗅探,用Kali Linux蜜罐引誘黑客進入陷阱,網站滲透測試實戰教程,Wireshark抓取Android手機APP數據包,網站漏洞掃描,網站數據庫安全,zANTI手機滲透測試教程,網絡掃描神器Nmap使用教程,等等。

2.C語言教程:10本C語言經典書籍,150套C語言真題,C語言常見問題集錦,等等。

3.從零開始學PHP教程,PHP是網站開發中最長使用到的編程語言,從事web網絡安全研究,PHP是繞不開的話題。

4.網站前端教程:1.3G各類工具書和應用案例集錦,學會你就是一名合格的前端工程師。

5.彙編語言和編譯原理,喜歡研究反編譯的朋友不要錯過。

6.CNAA網絡工程師教程,密碼學,網站數據庫原理及應用,信息安全。

7.考慮到部分朋友,基礎薄弱,我們還準備了大量的基礎教程:系統安裝,電腦網絡設置,系統日常維護,電腦病毒和木馬查殺,系統安全設置和優化,電腦綜合應用。


分享到:


相關文章: