Перейти к содержанию

Уязвимость, найденная KIS 2009


Dzon

Рекомендуемые сообщения

1. При сканировании системы на уязвимости KIS 2009 нашел уязвимость С:\Windows\WinSxS\x86_Microsoft.MSXML2 в окне уязвимостей я нажал

и перешел на сайт с описанием данной уязвимости, потом по ссылке указанной на данном сайте перешел на сайт Microsoft там выбрал пакет MSXML4

для Windows XP SP3 нажал загрузить, ззагрузил - нажал запустить, появилось окно для установки там представлено на выбор несколько

вариантов Модифицировать , Repar и ... Какой из этих вариантов выбрать?

2. Нужно ли перед установкой MSXL4 удалить MSXL2 или он встанет поверх него?

Ссылка на комментарий
Поделиться на другие сайты

Просто установить =)

 

 

Что-то я не понял, зашел в окно "Add or Remove Program' - смотрю там установлены MSXML 4.0 SP2 и MSXML 6.0 Parser и теперь уже не пойму

почему KIS 2009 нашел уязвимость MSXML 2 и просит ее устранить - это ошибка KIS 2009 ?

Ссылка на комментарий
Поделиться на другие сайты

Попробуйте запустить установку скачанного MSXML 4, если установлена версия старая - новая установится поверх. Почему КИС такое говорит - сложно так вот сразу сказать, возможно остались какие-то записи в реестре, или ещё что-нибудь.

Ссылка на комментарий
Поделиться на другие сайты

Я уже не раз отвечал на этот вопрос на оффоруме. ;) Дело в том, что сама папка WinSxS была создана в угоду быдлокодерам и в ней лежат старые версии библиотек. Суть такова: быдлокодер пишет программу, которая привязана к старой версии библиотеки ХХХ, а у пользователя стоит более новая или он более новую ставит, обновляет. Тогда Windows копирует старую версию в WinSxS. Иногда копирует, кстати, ложно. Понятно, что установка свежей версии пакета, к которому относится библиотека, не изменит ситуацию. Потому нужно просто переместить эту библиотеку куда-нибудь и если ни одна программа не начала сбоить, то можно смело ее удалять. Если какая-то программа заругалась, то к чертям такую программу.

Уязвимость представляет опасность, если привязка к либе все-таки реально есть.

Ссылка на комментарий
Поделиться на другие сайты

Я уже не раз отвечал на этот вопрос на оффоруме. ;) Дело в том, что сама папка WinSxS была создана в угоду быдлокодерам и в ней лежат старые версии библиотек. Суть такова: быдлокодер пишет программу, которая привязана к старой версии библиотеки ХХХ, а у пользователя стоит более новая или он более новую ставит, обновляет. Тогда Windows копирует старую версию в WinSxS. Иногда копирует, кстати, ложно. Понятно, что установка свежей версии пакета, к которому относится библиотека, не изменит ситуацию. Потому нужно просто переместить эту библиотеку куда-нибудь и если ни одна программа не начала сбоить, то можно смело ее удалять. Если какая-то программа заругалась, то к чертям такую программу.

Уязвимость представляет опасность, если привязка к либе все-таки реально есть.

Добрый день. Дело в том, что у меня анологичная ситуация с этой уязвимостью. В папке WinSxS находится 7-мь папок с "Microsoft.MSXML2" с разными буквенными значениями. Вопрос: всё эти папки вырезать?

Ссылка на комментарий
Поделиться на другие сайты

А разве KIS не показывает полный путь к файлу?

 

1.Путь к файлу KIS 2009 в разделе "Detect threads" нашел, открыл все четыре - указывает 3 файла msxml4.dll MSXML 4.0 SP2 и один MSXML 4.0 SP1 . - не понял почему указывает MSXML2 ? а при открытии файла показывает другое?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • Камиль Махмутянов
      От Камиль Махмутянов
      Здравствуйте, извиняюсь за беспокойство, недано KIS стал обнаруживать рекламные программы. Вчера одну, сегодня 2. Удалить не может, после перезагрузки компьютера они возвращаются. прикрепляю логи.
      CollectionLog-2024.11.13-14.42.zip
×
×
  • Создать...