Перейти к содержанию

Уязвимость Адобе ридер или ложное срабатывание?


Рекомендуемые сообщения

Опубликовано

Добрый день и с праздником. Разъясните ситуацию:

 

Обнаружил следующую уязвимость средствами Кис 2010(9.0.0.736)- http://www.securelist.com/ru/advisories/38551

 

Как сказано из описания уязвимости решением является обновление Ридера до версии 9.3.1

Обновился до рекомендуемой версии(9.3.1). Перезагрузился. Запустил поиск уязвимостей. Уязвимость была обнаружена вновь.

 

Что это ложное срабатывание или какие-то иные манипуляции следует также произвести?

 

З.Ы. Скриншот уязвимости:

post-14068-1266916726_thumb.jpg

Опубликовано

Не беспокойтесь, это уже "глюк" обычно решается обновлением баз, но в некоторых случаях приходится производить манипуляции, отправьтесь на forum.kaspersky.com там вроде есть. Но вообще - это уже не критично, т.е. уязвимость устранена.

Опубликовано (изменено)

Не совсем понял вашу фразу:

отправьтесь на forum.kaspersky.com там вроде есть

Что подразумевается под словом

вроде есть
?Что есть?

 

Но вообще - это уже не критично, т.е. уязвимость устранена.
Если я правильно понимаю, то это означает ложное срабатывание? Изменено пользователем Потанцуем
Опубликовано (изменено)

Отправляйтесь на официальный форум ЛК www.forum.kaspersky.com там была похожая тема. Это не ложное срабатывание, попробуйте удалить уязвимость и обновить базы, и потом заново проверить на уязвимости.

Изменено пользователем vit9696
Опубликовано

Насколько я знаю, решается полным удалением старой версии ридера и установкой новой.

Опубликовано
Отправляйтесь на официальный форум ЛК www.forum.kaspersky.com там была похожая тема
А где? Ссылочку не кинете? :lool:
попробуйте удалить уязвимость и обновить базы, и потом заново проверить на уязвимости.
Ну я в принципе то же самое и делаю......Или может под словом"удалить уязвимость" мы понимаем разные вещи? Я вот например под "удалить уязвимость" имею ввиду открыть Адобе ридер, выбрать Справка---- Проверка обновлений. А вы что имеете ввиду?

 

З.Ы. Я вот что ещё думаю, у меня русифицированный адобе стоит, может поэтому Кис всё ещё выдаёт уязвимость?

Опубликовано

Потанцуем, попробуйте все таки совет данный lom

решается полным удалением старой версии ридера и установкой новой.
Опубликовано (изменено)
Насколько я знаю, решается полным удалением старой версии ридера и установкой новой.

ну у меня 9.2 или 9.3 стояла ,проверял и уязвимость ,а когда обновил до 3.1 то уже не стало этой уязвимости

Изменено пользователем max8888
Опубликовано

В смысле стереть из списка уязвимостей в КИС, ну а полная переустанова, обычно в 99% помогает.

Опубликовано (изменено)
В смысле стереть из списка уязвимостей в КИС, ну а полная переустанова, обычно в 99% помогает.

а стираются разве уязы ,нет вроде,пока он не скажет что там уяза нет , сам стерет

Изменено пользователем max8888
Опубликовано

В общем, если для устранения уязвимости предназначен патч или пакет обновления, то устанавливаем поверх. Если предлагается новая версия уязвимой программы, то тщательно удаляем старую версию и затем устанавливаем новую.

Опубликовано
ну у меня 9.2 или 9.3 стояла ,проверял и уязвимость ,а когда обновил до 3.1 то уже не стало этой уязвимости

Бывает уязвимость остаётся, так как файл почему то не обновляется. Поэтому лучше переустановить, если всё же уязвимость осталось, а по информации патч её исправляет полностью.

Опубликовано (изменено)
В общем, если для устранения уязвимости предназначен патч или пакет обновления, то устанавливаем поверх. Если предлагается новая версия уязвимой программы, то тщательно удаляем старую версию и затем устанавливаем новую.

А если не то не другое не помагает избавится от уязвимости? Поясню, т.к. видимо меня не совсем понимают.

 

1.Имеем уязвимость (первое сообщение данной темы - скриншот) в руссифицированном Адобе ридер.

 

2.Для данной уязвимости предназначен пакет обновления до версии 9.3.1 согласно - http://www.securelist.com/ru/advisories/38551

Установка поверх не устраняет данную уязвимость.

 

3.Тщательно удаляем "старую версию"(она не старая(9.3.1) скорее предыдуще установленная) программы и устанавливаем её по новой(русифицированную). Обновляем её.

Результат как в пункте 2

 

4. Если удалить "старую версию"(9.3.1 русифицированную) и поставить новую версию(9.3.1 англоязычную),

То уязвимость Кис не определяет

 

Отсюда вопрос всей темы:

Что это ошибка Кис 2010(ложное срабатывание) или русифицированный Адобе ридер версии 9.3.1 с последними обновлениями содержит данную уязвимость(см выше)?

 

Или префразирую вопрос(для простоты понимания):

 

русифицированный Адобе ридер версии 9.3.1 с последними обновлениями содержит данную уязвимость? и если Нет то почему Кис 2010 её детектирует(является ли это ложным срабатыванием)?

Изменено пользователем Потанцуем
Опубликовано

Русская версия уязвимости после обновления не имеет. А ставите вы сначала какую версию до обновления? Вы уверены, что папка исчезла при удалении программы?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • KL FC Bot
      Автор KL FC Bot
      В последнее время на новостных сайтах, связанных с тематикой информационной безопасности, часто упоминалась система управления контентом (CMS) WordPress. Чаще всего причиной были уязвимости во всевозможных плагинах и темах для нее; впрочем, наши коллеги также наблюдали кейс, в котором злоумышленники распространяли трояны через плохо защищенные WordPress-сайты. Само по себе это не удивительно — данная CMS остается одной из самых популярных. Но такое количество обнаруженных в ее плагинах уязвимостей и связанных с ней инцидентов говорит о том, что за ней тщательно следят не только исследователи из мира ИБ, но и злоумышленники.
      Инциденты, связанные с WordPress
      Только за это лето стало известно о нескольких достаточно серьезных инцидентах, в которых злоумышленники действовали через WordPress.
      Плагин Gravity Forms: компрометация сайта и заражение кода
      В начале июля злоумышленники получили доступ к сайту Gravity Forms, популярного расширения для создания форм, и внедрили вредоносный код в версии 2.9.11.1 и 2.9.12 плагина. Сайты, на которых эти версии плагина были установлены администраторами вручную или через инструмент управления PHP-зависимостями Composer в период с 9 по 10 июля, были заражены зловредом.
      Зловред блокировал дальнейшие попытки обновления пакета, скачивал и устанавливал дополнительный вредоносный код и добавлял учетные записи с правами администратора. В результате злоумышленники получали возможность захватить сайт и использовать его для какой-либо вредоносной активности.
      Разработчики Gravity Forms рекомендуют всем своим пользователям проверить, не установлена ли у них потенциально опасная версия. Инструкции, как это легко сделать, можно найти в предупреждении об инциденте на официальном сайте плагина. Там же находится и инструкция по устранению угрозы. Ну и, разумеется, необходимо обновить плагин до версии 2.9.13.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • Couita
      Автор Couita
      Проект в Visual Studio 2019 Winforms с одной кнопкой и пакетом AntdUI вызывает срабатывание антивируса Kaspersky Standard. 
      Первое срабатывание:  VHO:Trojan-PSW.MSIL.Convagent.gen 
      MD5: 17F7D1AFB121CF22F6C93E62134E7681
      Второе срабатывание: not-a-virus:VHO:RiskTool.MSIL.Convagent.gen
      MD5: 44bdb7ae0fb1682e7a5fd23adfa72040
      Является ли это ложным срабатыванием?
×
×
  • Создать...