3. Adobe reader漏洞金山毒霸: 拦截成功,显示XP防护盾溢出防护拦截
360安全卫士: 未拦截,漏洞触发,病毒成功运行。
卡巴斯基: 拦截成功,文件直接被删除。
瑞星杀毒: 未拦截,漏洞触发,病毒成功运行。
为保证上述测试的可信性与公正性,所有测试均进行了录像截屏,有兴趣的可具体参看该视频:
http://v.qq.com/boke/page/o/o/s/o0127p6tcos.htmlhttp://v.qq.com/boke/page/a/2/d/a0127i8ao2d.htmlhttp://v.qq.com/boke/page/w/9/3/w0127v9ww93.htmlhttp://v.qq.com/boke/page/c/g/s/c01275y8ogs.html
测试结果概述 根据测试结果,看出金山毒霸和卡巴斯基在漏洞攻击防护方面做得比较好,都是全部拦截。
金山毒霸的拦截主要是基于攻击行为方面的拦截,这和它们之前在网站上所宣传的一样,主要是针对一些漏洞攻击手法的拦截。这样做的最大好处就是对未知漏洞攻击的有效拦截。Windows系统新的漏洞一直在被发现,被利用,但攻击方法却是千篇一律,一直是那些老方法,很少发生变化。对于XP当前的现状,金山毒霸这种对于未知漏洞攻击的拦截策略可以说是最实用的。
卡巴斯基主要是在0day样本的查杀方面做得比较突出。对于三类漏洞利用攻击,全部可在第一时间静态查杀,防止病毒样本运行,可见卡巴在0day样本的静态查杀方面做得比较完善。
360安全卫士在IE方面做的也还算不错,对于一些比较严重的漏洞进行了相应的热补丁修复。通过对该漏洞进行有针对性的处理修复,从而防止漏洞被再次利用。这种属于最典型的传统漏洞防护方法,非常有效,但是同样存在着致命的缺点:这种方法只在漏洞爆发后,已有大量用户被攻击后,才针对该特定漏洞进行的防护处理,缺乏通用性。在新的漏洞或者未被它们处理的漏洞被利用攻击时,360是无法进行防护的。就像Word跟PDF的漏洞,就成功绕过了360的防护。
瑞星杀毒在IE方面可以看到也做了一定的防护,可以看出跟360一样,同样是针对特定漏洞做的修复补丁。 但是,根据测试看来,瑞星对于CVE-2013-3893防护明显存在bug,虽然弹泡提示拦截js,但病毒却依然执行了起来。另外,对于Word和PDF的防护,瑞星跟360一样,在这方面,并未做过多的防护处理。