安全研究人員發現 Comodo Internet Security 2025 有一系列重大漏洞,可能使駭客取得 System 權限,而在用戶機器執行遠端程式碼執行 (RCE) 攻擊。
這批漏洞影響 Comodo Internet Security Premium 版 12.3.4.8162,可能也影響其他新近版本,包括商用及個人版本。
這三項漏洞最嚴重的是 CVE-2024-7251,為資料真實性驗證不足漏洞,源自 Comodo 沒有對更新 manifest 檔案的完整或真實性進行檢查。這使得攻擊者可以製作惡意指令清單 (manifest) 執行任意程式碼,像是透過更新過程啟動 PowerShell 程式。這些程式能以 System 權限執行,繞過用戶帳號控管,並且運用 Comodo 自有可信任流程。本漏洞風險值為 7.8 。
CVE-2025-7098 為檔名控制器 (Handler) 元件的路徑遍歷漏洞,惡意更新的指令清單可以透過檔案委和資料夾引述 (arguments) 來指明預定目錄外的檔案路徑,而在系統上任何地方執行任意檔案寫入,包括 Windows Startup 資料夾,就能確保在下次開機時執行。本漏洞風險值為 5.6 。
CVE-2025-7095 為憑證驗證不當漏洞。 Comodo 的更新機制仰賴 HTTPS 從官方伺服器拉取更新,但卻未能適當驗證 SSL 憑證,而攻擊者得以執行 DNS 偽造 (DNS Spoofing) 或中間人攻擊 (man-in-the-middle, MiTM) 攻擊。藉由將更新流量導向惡意伺服器,攻擊者就能暗中送出改造過的更新指令清單和二進位檔。本漏洞風險值為 3.7 。
這些漏洞突顯資安軟體的指令清單檢查、路徑清理 (path sanitization) 和憑證驗證的重要性。
不過 Comodo 還沒修補漏洞,用戶最好做好防範以確保安全。
