Перейти к содержанию

Что за "уязвимости" в нескольких файлах?


Рекомендуемые сообщения

Опубликовано

Антивирус обнаружил "уязвимость" в нескольких файлах. Что это и как влияет на работу компьютера?

Опубликовано

Через эту самую "уязвимость" в ваш компьютер могут проникнуть вирусы. Её нужно устранять!

Опубликовано
Антивирус обнаружил "уязвимость" в нескольких файлах. Что это и как влияет на работу компьютера?

Ну можно пройти к описанию и узнать конкретно о каждой уязвимости:)

Опубликовано

Уязвимость, это чаще всего программа, которая является или не последней версией или не содержит последних исправленний, что может облегчить злоумышленнику проникнуть в ваш компьютер.

Опубликовано
Антивирус обнаружил "уязвимость" в нескольких файлах

а что за файлы?

Опубликовано
Через эту самую "уязвимость" в ваш компьютер могут проникнуть вирусы. Её нужно устранять!

А как они туда проникнуть если антивирус стоит на его защите?

Опубликовано

Антивирус, любой, даже Касперский можно обойти вопрос времени и мозгов.

Опубликовано
А как они туда проникнуть если антивирус стоит на его защите?

Если бы они туда не могли проникнуть, то тогда вообще не зачем было придумывать такой модуль с поиском "уязвимостей"... и тем более их устранять!

Опубликовано

Вот, недавно прогнал комп на уязвимости, две программки

MSXML 4.0 SP2

MSXML 6.0 SP1

Система Windows Xp sp3 Pro

Office 2007 - enterprize.

Больно много ссылок, что из этого выбрать, ведь все фиксы стоят с Update.microsoft.com

http://www.securelist.com/ru/advisories/23655

Опубликовано
Больно много ссылок, что из этого выбрать, ведь все фиксы стоят с Update.microsoft.com

А если особо не напрягаясь запустить Microsoft Update и все само обновиться? (через меню Internet explorer-a)

Опубликовано

У меня всегда все фиксы стоят, это моя больная темы, не решение.....

Опубликовано
Если бы они туда не могли проникнуть, то тогда вообще не зачем было придумывать такой модуль с поиском "уязвимостей"... и тем более их устранять!

Всё равно не понятно.Если антивирус постоянно в работе,если у него постоянное обновление баз то вирусы никак не должны заразить это уязвимое место.Или я не прав?

Опубликовано
Всё равно не понятно.Если антивирус постоянно в работе,если у него постоянное обновление баз то вирусы никак не должны заразить это уязвимое место.Или я не прав?

В принципе верно, уязвимости находятся и исправляются только для большей безопасности. А так антивирус справляется.

Опубликовано

Что бы исправить уязвимость у программ,надо установить новое обновление.Это действительно необходимо сделать?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • Evgeniy Alekseevich
      Автор Evgeniy Alekseevich
      05 августа , судя по датам файлов, на нашем сервере был запущен шифровальщик, кем и как пока выясняем, но сегодня утром я обнаружил зашифрованы практически все файлы.
      Файлы имеют расширение helpo2.
      Может кто сталкивался и сможет помочь ?
      Связались с вымогателями, они для примера расшифровали два файла, я вложил в архив два зашифрованных и они же расшифрованные . Там же письмо, которое они оставили.
      Также прикладываю файлы от  Farbar Recovery Scan Tool.
      Может кто сможет помочь....
      С Уважением, Евгений.
       
       
      Addition.txt FRST.txt НаборФайлов5шт.zip
    • Денис А
      Автор Денис А
      Добрый день.
      Помогите, пожалуйста, расшифровать файлы на ПК.
      Приложил файлы зашифрованные. лог FRST и текстовый файл с требованием выкупа.
       
      Заранее спасибо.
      AeyLALoFF.README.txt зашифрованные файлы.rar Addition.txt
      FRST.txt
×
×
  • Создать...