Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

1. При сканировании системы на уязвимости KIS 2009 нашел уязвимость С:\Windows\WinSxS\x86_Microsoft.MSXML2 в окне уязвимостей я нажал

и перешел на сайт с описанием данной уязвимости, потом по ссылке указанной на данном сайте перешел на сайт Microsoft там выбрал пакет MSXML4

для Windows XP SP3 нажал загрузить, ззагрузил - нажал запустить, появилось окно для установки там представлено на выбор несколько

вариантов Модифицировать , Repar и ... Какой из этих вариантов выбрать?

2. Нужно ли перед установкой MSXL4 удалить MSXL2 или он встанет поверх него?

Опубликовано
Просто установить =)

 

 

Что-то я не понял, зашел в окно "Add or Remove Program' - смотрю там установлены MSXML 4.0 SP2 и MSXML 6.0 Parser и теперь уже не пойму

почему KIS 2009 нашел уязвимость MSXML 2 и просит ее устранить - это ошибка KIS 2009 ?

Опубликовано

Попробуйте запустить установку скачанного MSXML 4, если установлена версия старая - новая установится поверх. Почему КИС такое говорит - сложно так вот сразу сказать, возможно остались какие-то записи в реестре, или ещё что-нибудь.

Опубликовано

Я уже не раз отвечал на этот вопрос на оффоруме. ;) Дело в том, что сама папка WinSxS была создана в угоду быдлокодерам и в ней лежат старые версии библиотек. Суть такова: быдлокодер пишет программу, которая привязана к старой версии библиотеки ХХХ, а у пользователя стоит более новая или он более новую ставит, обновляет. Тогда Windows копирует старую версию в WinSxS. Иногда копирует, кстати, ложно. Понятно, что установка свежей версии пакета, к которому относится библиотека, не изменит ситуацию. Потому нужно просто переместить эту библиотеку куда-нибудь и если ни одна программа не начала сбоить, то можно смело ее удалять. Если какая-то программа заругалась, то к чертям такую программу.

Уязвимость представляет опасность, если привязка к либе все-таки реально есть.

Опубликовано
Потому нужно просто переместить эту библиотеку куда-нибудь

 

Как это сделать и где ее искать? напишите поподробней.

Опубликовано

Кликнуть на файле правой кнопкой мыши - Вырезать. Кликнуть в любой папке где-нибудь - Вставить.

Опубликовано
Я уже не раз отвечал на этот вопрос на оффоруме. ;) Дело в том, что сама папка WinSxS была создана в угоду быдлокодерам и в ней лежат старые версии библиотек. Суть такова: быдлокодер пишет программу, которая привязана к старой версии библиотеки ХХХ, а у пользователя стоит более новая или он более новую ставит, обновляет. Тогда Windows копирует старую версию в WinSxS. Иногда копирует, кстати, ложно. Понятно, что установка свежей версии пакета, к которому относится библиотека, не изменит ситуацию. Потому нужно просто переместить эту библиотеку куда-нибудь и если ни одна программа не начала сбоить, то можно смело ее удалять. Если какая-то программа заругалась, то к чертям такую программу.

Уязвимость представляет опасность, если привязка к либе все-таки реально есть.

Добрый день. Дело в том, что у меня анологичная ситуация с этой уязвимостью. В папке WinSxS находится 7-мь папок с "Microsoft.MSXML2" с разными буквенными значениями. Вопрос: всё эти папки вырезать?

Опубликовано
В папке WinSxS находится 7-мь папок с "Microsoft.MSXML2

 

А как их найти?

Опубликовано

А разве KIS не показывает полный путь к файлу?

  • Согласен 1
Опубликовано
А разве KIS не показывает полный путь к файлу?

 

1.Путь к файлу KIS 2009 в разделе "Detect threads" нашел, открыл все четыре - указывает 3 файла msxml4.dll MSXML 4.0 SP2 и один MSXML 4.0 SP1 . - не понял почему указывает MSXML2 ? а при открытии файла показывает другое?

Опубликовано
А разве KIS не показывает полный путь к файлу?

Понятно. Да показывает. Удалил. Спасибо.

Опубликовано
Dzon, можно скриншот непонятного?

 

 

Скриншот

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • CBUAleksandrK
      Автор CBUAleksandrK
      Добрый день! Знакомая, с ее слов, скачала книгу в формате doc/docx (Ворд, конкретно формат не знаю, к сожалению, она тоже, т.к. не понимает в этом), сейчас у нее KIS ругается на троян в оперативной памяти, лечение с перезагрузкой, к сожалению, не помогает, тот же самый троян после перезагрузки машины KIS видит вновь. Логи с Автологгера и скрин из KIS прикладываю, надеюсь все корректно оформил. Заранее спасибо!

      CollectionLog-2025.05.13-16.38.zip
×
×
  • Создать...