Comodo 2025 防毒軟體多項高風險漏洞未修補 用戶安全堪憂

Comodo Internet Security 2025爆出三大高風險漏洞,駭客可遠端執行程式並取得System權限,官方尚未修補,用戶需警戒。

安全研究人員發現 Comodo Internet Security 2025 有一系列重大漏洞,可能使駭客取得 System 權限,而在用戶機器執行遠端程式碼執行 (RCE) 攻擊。

這批漏洞影響 Comodo Internet Security Premium 版 12.3.4.8162,可能也影響其他新近版本,包括商用及個人版本。

這三項漏洞最嚴重的是 CVE-2024-7251,為資料真實性驗證不足漏洞,源自 Comodo 沒有對更新 manifest 檔案的完整或真實性進行檢查。這使得攻擊者可以製作惡意指令清單 (manifest) 執行任意程式碼,像是透過更新過程啟動 PowerShell 程式。這些程式能以 System 權限執行,繞過用戶帳號控管,並且運用 Comodo 自有可信任流程。本漏洞風險值為 7.8 。

CVE-2025-7098 為檔名控制器 (Handler) 元件的路徑遍歷漏洞,惡意更新的指令清單可以透過檔案委和資料夾引述 (arguments) 來指明預定目錄外的檔案路徑,而在系統上任何地方執行任意檔案寫入,包括 Windows Startup 資料夾,就能確保在下次開機時執行。本漏洞風險值為 5.6 。

CVE-2025-7095 為憑證驗證不當漏洞。 Comodo 的更新機制仰賴 HTTPS 從官方伺服器拉取更新,但卻未能適當驗證 SSL 憑證,而攻擊者得以執行 DNS 偽造 (DNS Spoofing) 或中間人攻擊 (man-in-the-middle, MiTM) 攻擊。藉由將更新流量導向惡意伺服器,攻擊者就能暗中送出改造過的更新指令清單和二進位檔。本漏洞風險值為 3.7 。

這些漏洞突顯資安軟體的指令清單檢查、路徑清理 (path sanitization) 和憑證驗證的重要性。

不過 Comodo 還沒修補漏洞,用戶最好做好防範以確保安全。

來源:GbHackerNational Vulnerability Database

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link