Перейти к содержанию

Что за "уязвимости" в нескольких файлах?


alexei_region_35

Рекомендуемые сообщения

Антивирус обнаружил "уязвимость" в нескольких файлах. Что это и как влияет на работу компьютера?

Ну можно пройти к описанию и узнать конкретно о каждой уязвимости:)

Ссылка на комментарий
Поделиться на другие сайты

Уязвимость, это чаще всего программа, которая является или не последней версией или не содержит последних исправленний, что может облегчить злоумышленнику проникнуть в ваш компьютер.

Ссылка на комментарий
Поделиться на другие сайты

Через эту самую "уязвимость" в ваш компьютер могут проникнуть вирусы. Её нужно устранять!

А как они туда проникнуть если антивирус стоит на его защите?

Ссылка на комментарий
Поделиться на другие сайты

А как они туда проникнуть если антивирус стоит на его защите?

Если бы они туда не могли проникнуть, то тогда вообще не зачем было придумывать такой модуль с поиском "уязвимостей"... и тем более их устранять!

Ссылка на комментарий
Поделиться на другие сайты

Вот, недавно прогнал комп на уязвимости, две программки

MSXML 4.0 SP2

MSXML 6.0 SP1

Система Windows Xp sp3 Pro

Office 2007 - enterprize.

Больно много ссылок, что из этого выбрать, ведь все фиксы стоят с Update.microsoft.com

http://www.securelist.com/ru/advisories/23655

Ссылка на комментарий
Поделиться на другие сайты

Больно много ссылок, что из этого выбрать, ведь все фиксы стоят с Update.microsoft.com

А если особо не напрягаясь запустить Microsoft Update и все само обновиться? (через меню Internet explorer-a)

Ссылка на комментарий
Поделиться на другие сайты

Если бы они туда не могли проникнуть, то тогда вообще не зачем было придумывать такой модуль с поиском "уязвимостей"... и тем более их устранять!

Всё равно не понятно.Если антивирус постоянно в работе,если у него постоянное обновление баз то вирусы никак не должны заразить это уязвимое место.Или я не прав?

Ссылка на комментарий
Поделиться на другие сайты

Всё равно не понятно.Если антивирус постоянно в работе,если у него постоянное обновление баз то вирусы никак не должны заразить это уязвимое место.Или я не прав?

В принципе верно, уязвимости находятся и исправляются только для большей безопасности. А так антивирус справляется.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • chernikovd
      От chernikovd
      Добрый день!
      поймали шифровальщика.. утром сотрудники не смогли запустить 1с, позвонили мне я подключился к серверу и понял, что файлы зашифрованны, зашел в папку с базами основная база весит20Г и она не была зашифрована.. я удивился и начал ее копировать на другой комп оставалось минут 10 и сервер выключился. после того как приехал и включил сервер обнаружил зашифрованный файл и не зашифрованный я скопировал не зашифрованный и его логи и базу данных удалось подключить. Так же взломали комп с бэкапами и испортили файловую систему. очень хочется расшифровать все.. на самом деле зашифровано 3 сервера прислал инфу только по одному
       
      спасибо
      ЗашифрованыеФайлы.7z Addition.txt FRST.txt
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • tau34
      От tau34
      Здравствуйте зашел на один сайт посмотреть pdf документ и Касперский выдад уведомление , мне сейчас надо как то удалять его или что? пишет вот такой троян:  HEUR:Trojan.PDF.Badur.gena
      я просто в браузере pdf открыл этот там видать ссылка на вредоносный сайт или что раз так Касперский срнагировал
       
      Сообщение от модератора kmscom Тема перемещена из раздела Помощь по персональным продуктам  
       
       
       
       
       
       
       
       

    • Шаманов_Артём
      От Шаманов_Артём
      Доброго дня. Поймали данный шедевр на компы, подскажите пожалуйста, какие действия предпринимать, куда бежать, куда писать?
       
      Сообщение от модератора thyrex Перенесено из данной темы
×
×
  • Создать...