Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
А если заменить на аналогичные файл, взятые из папки C:\WINDOWS\system32\Macromed\Flash? Сохраните на всякий случай оригинальные файлы.

 

Вроде помогло. Если не обнаружит и я файлы оставлю замененными ни на что это не повлияет ? Просто размер у них различается на мегабайт.

Опубликовано
Вроде помогло. Если не обнаружит и я файлы оставлю замененными ни на что это не повлияет ? Просто размер у них различается на мегабайт.

А проверьте версии файлов NPSWF32_FlashUtil старого и нового. Файлы вроде одинаковые, только заменили похоже на новее и повлиять не должно вроде.

  • Согласен 1
Опубликовано

Все. Спасибо большое. NPSWF32.dll в котором была уязвимость была версия 9, а заменил на 10.

Опубликовано
Все. Спасибо большое. NPSWF32.dll в котором была уязвимость была версия 9, а заменил на 10.

Всё-таки радикальным способом добили уязвимость. Обращайтесь, если ещё что-то найдёте. Кстати, системные уязвимости тоже устраняйте.

Опубликовано
Всё-таки радикальным способом добили уязвимость. Обращайтесь, если ещё что-то найдёте. Кстати, системные уязвимости тоже устраняйте.

 

Системные не буду. Даже и не уговаривай :rolleyes:

Опубликовано
Системные не буду. Даже и не уговаривай :rolleyes:

Почему? Они ведь могут быть по-страшнее программных.

Опубликовано
Почему? Они ведь могут быть по-страшнее программных.

 

Ну не пользуюсь я почти сиди ромом (автозапуск), а остальные связаны с браузером (список последних посещенных страниц, куки и т.д.) Небуду :rolleyes:

Опубликовано
Ну не пользуюсь я почти сиди ромом (автозапуск), а остальные связаны с браузером (список последних посещенных страниц, куки и т.д.) Небуду ;)

Ну если такие то да, можно не исправлять. Я думал у вас там дыры в Windows :rolleyes:

Опубликовано (изменено)
Ну если такие то да, можно не исправлять. Я думал у вас там дыры в Windows :rolleyes:

 

Не, винда обновлена по максимуму: sp3 + все последующие заплатки. Короче обновлено все что в моих силах (java и т.д.)

Изменено пользователем ROMIK
Опубликовано

Странные вещи: KIS обнаружил две уязвимости, нажимаю Подробно..., открывается страница... А описания нет. Почему? Вот ссылка.

Опубликовано
Странные вещи: KIS обнаружил две уязвимости, нажимаю Подробно..., открывается страница... А описания нет. Почему? Вот ссылка.

Сделайте скриншот окна KIS с найденными уязвимостями.

Опубликовано

KIS обнаружил уязвимость

post-10897-1260725240_thumb.jpg

 

Нажимаю Подробно, открывается

страница... А описания нет.

 

post-10897-1260725322_thumb.jpg

Я так понял нужно обновиться до новой версии ?

Опубликовано
KIS обнаружил уязвимость

Нажимаю Подробно, открывается

страница... А описания нет.

Я так понял нужно обновиться до новой версии ?

да обновите до последней версии с полным удалением старой. Откуда скачивать и что делать дальше читайте в самом начале этой темы.

  • 3 недели спустя...
Опубликовано (изменено)
Всё-таки радикальным способом добили уязвимость. Обращайтесь, если ещё что-то найдёте. Кстати, системные уязвимости тоже устраняйте.

 

Вот снова они :)

 

Почти как тут, только у меня три уязвимости а там одна. После того как устранили уязвимости ни чего кардинального не делал, откуда они взялись понять не могу <_<

 

И вообще что это за бред со страницей без описания :) ... Есть по этому поводу какая нибудь информация ?

post-7265-1262296239_thumb.jpg

post-7265-1262296249_thumb.jpg

Изменено пользователем ROMIK
Опубликовано
Вот снова они :)

 

Почти как тут, только у меня три уязвимости а там одна. После того как устранили уязвимости ни чего кардинального не делал, откуда они взялись понять не могу <_<

 

И вообще что это за бред со страницей без описания :) ... Есть по этому поводу какая нибудь информация ?

По всей видимости вышли новые версии данных программа. Обновите как я вам советовал раньше.

Напишите какая у вас версия Macromedia Flash Player стоит.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • KL FC Bot
      Автор KL FC Bot
      В последнее время на новостных сайтах, связанных с тематикой информационной безопасности, часто упоминалась система управления контентом (CMS) WordPress. Чаще всего причиной были уязвимости во всевозможных плагинах и темах для нее; впрочем, наши коллеги также наблюдали кейс, в котором злоумышленники распространяли трояны через плохо защищенные WordPress-сайты. Само по себе это не удивительно — данная CMS остается одной из самых популярных. Но такое количество обнаруженных в ее плагинах уязвимостей и связанных с ней инцидентов говорит о том, что за ней тщательно следят не только исследователи из мира ИБ, но и злоумышленники.
      Инциденты, связанные с WordPress
      Только за это лето стало известно о нескольких достаточно серьезных инцидентах, в которых злоумышленники действовали через WordPress.
      Плагин Gravity Forms: компрометация сайта и заражение кода
      В начале июля злоумышленники получили доступ к сайту Gravity Forms, популярного расширения для создания форм, и внедрили вредоносный код в версии 2.9.11.1 и 2.9.12 плагина. Сайты, на которых эти версии плагина были установлены администраторами вручную или через инструмент управления PHP-зависимостями Composer в период с 9 по 10 июля, были заражены зловредом.
      Зловред блокировал дальнейшие попытки обновления пакета, скачивал и устанавливал дополнительный вредоносный код и добавлял учетные записи с правами администратора. В результате злоумышленники получали возможность захватить сайт и использовать его для какой-либо вредоносной активности.
      Разработчики Gravity Forms рекомендуют всем своим пользователям проверить, не установлена ли у них потенциально опасная версия. Инструкции, как это легко сделать, можно найти в предупреждении об инциденте на официальном сайте плагина. Там же находится и инструкция по устранению угрозы. Ну и, разумеется, необходимо обновить плагин до версии 2.9.13.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
×
×
  • Создать...