Перейти к содержанию

Что делать при нахождении уязвимости?


Александр Иванов

Рекомендуемые сообщения

Всем ПРИВЕТ !

 

Периодически проверяю ПК программой на уязвимость.

Периодически находит она некоторые файлы.

А что с ними делать дальше?

Ссылка на комментарий
Поделиться на другие сайты

Александр Иванов

Желательно исправлять, нажав на кнопку "Подробно..." - > перейдет на сайт -> ознакомиться и увидеть как можно исправить эту уязвимость.

Ссылка на комментарий
Поделиться на другие сайты

Всем ПРИВЕТ !

 

Периодически проверяю ПК программой на уязвимость.

Периодически находит она некоторые файлы.

А что с ними делать дальше?

Подробно -->>и ищите свою ОС ,затем загружаете заплатку

Ссылка на комментарий
Поделиться на другие сайты

Александр Иванов, ознакомьтесь с данной статьей "Запуск задачи поиска уязвимостей в Kaspersky Internet Security 2010".

Ссылка на комментарий
Поделиться на другие сайты

Александр Иванов, ознакомьтесь с данной статьей "Запуск задачи поиска уязвимостей в Kaspersky Internet Security 2010".

Ещё б знать какая у него версия антивируса.

Ссылка на комментарий
Поделиться на другие сайты

Периодически проверяю ПК программой на уязвимость.

Периодически находит она некоторые файлы.

А что с ними делать дальше?

Если это системные файлы, можешь насторожиться или наоборот расслабиться просто обновив систему ...

Ссылка на комментарий
Поделиться на другие сайты

Всем ПРИВЕТ !

 

Периодически проверяю ПК программой на уязвимость.

Периодически находит она некоторые файлы.

А что с ними делать дальше?

 

В первую очередь скачать при помощи функции "автоматическое обновление, обновления от Майкрософт

Ссылка на комментарий
Поделиться на другие сайты

В первую очередь скачать при помощи функции "автоматическое обновление, обновления от Майкрософт

... если ОС конечно лицензионная... .

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Александр Иванов, ознакомьтесь с данной статьей "Запуск задачи поиска уязвимостей в Kaspersky Internet Security 2010".

[/q

 

 

Спасибо! Прочитал.

Попробую.

Ссылка на комментарий
Поделиться на другие сайты

  • 3 месяца спустя...

Вот такая у меня проблема, при скачивании музыки с интернета мы подцепили вот такие уязвимости.post-14969-1277516129_thumb.jpg подскажите как исправить, пожалуйста.

Ссылка на комментарий
Поделиться на другие сайты

Максимовна

 

Нажимаете кнопку "Подробно", откроется веб страница с подробным описанием проблемы.

 

Всё это я уже проделала, даже скачала, но уязвимость не исчезла.

Ссылка на комментарий
Поделиться на другие сайты

Максимовна, доброе утро!

А Вы установили скаченную программу на компьютер?

По-моему нет , всё было архивировано. Если я раньше скачивала патчи для лечения уязвимостей, то они устанавливались на компьютер и лечили уязвимости. А сейчас изменений никаких.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
    • Slimens
      Автор Slimens
      ЧП зашифровало сервера может кто подскажет что делать формат файлов JWEYZP есть расшифратор от этого или нет?
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
×
×
  • Создать...