金山毒霸与360安全卫士内核驱动曝高危漏洞
好,我需要帮用户总结这篇文章的内容,控制在100字以内。首先,文章提到Patrick Saif在X平台发布推文,披露了金山毒霸和360安全卫士的内核驱动存在高危漏洞。 金山毒霸的kdhacker64_ev.sys驱动分配的缓冲区大小只有所需的一半,导致数据溢出,攻击者可以完全控制系统。 360安全卫士的DsArk64.sys驱动允许通过IOCTL接口传入进程ID,在Ring 0层级终止任意进程,甚至绕过PPL机制。 总结时要简洁明了,突出漏洞的影响和攻击的可能性。确保内容准确且符合字数限制。 </think> 安全研究人员Patrick Saif披露金山毒霸与360安全卫士的内核驱动存在高危漏洞。金山毒霸驱动因缓冲区分配错误引发内核池溢出,攻击者可借此控制系统。360安全卫士驱动允许通过IOCTL接口终止任意进程,甚至绕过PPL机制。 2026-4-14 13:29:52 Author: blog.upx8.com(查看原文) 阅读量:9 收藏

安全研究人员Patrick Saif昨日在 X 平台发布推文,披露金山毒霸与 360 安全卫士两款主流杀毒软件的内核驱动存在高危漏洞。金山毒霸的kdhacker64_ev.sys驱动在处理用户输入后,分配的缓冲区大小仅为所需的一半,导致 1160 字节数据写入 584 字节空间,直接引发 512 字节的内核池溢出。该驱动拥有有效的EV签名,攻击者可利用此漏洞完全控制系统。360 安全卫士的 DsArk64.sys 驱动允许通过IOCTL接口传入4字节进程ID,并在 Ring 0 层级调用 ZwTerminateProcess 强制终止任意进程,甚至能绕过PPL机制。

—— 新浪科技


文章来源: https://blog.upx8.com/%E9%87%91%E5%B1%B1%E6%AF%92%E9%9C%B8%E4%B8%8E360%E5%AE%89%E5%85%A8%E5%8D%AB%E5%A3%AB%E5%86%85%E6%A0%B8%E9%A9%B1%E5%8A%A8%E6%9B%9D%E9%AB%98%E5%8D%B1%E6%BC%8F%E6%B4%9E
如有侵权请联系:admin#unsafe.sh