Перейти к содержанию

Значимость защиты на клиентском компьютере


Рекомендуемые сообщения

Значимость защиты на клиентском компьютере (автор Дэвид Джэкоби)

 

Во время написания поста стало известно, что уязвимость “authplay.dll”, обнаруженная в Adobe Flash Player, Acrobat Reader и Acrobat, эксплуатируется зловредами из списка “in-the-wild”. В своем докладе об уязвимостях формата PDF на саммите вирусных аналитиков на Кипре Роул Шоуэнберг также подчеркнул важность защиты на клиентском компьютере. На PH-neutral, ежегодной неформальной встрече специалистов по IT-безопасности в Берлине, Юлия Вольф (Julia Wolf) рассказала о создании и парсинге PDF-файлов. Безопасность на стороне клиента представляет собой огромную проблему, с которой подчас сложно совладать, поскольку большая часть автоматических инструментов обновления попросту не поддерживает стороннее ПО.

 

Работая в области аудита безопасности и выполняя проверку защиты систем от несанкционированного доступа, я понял одну важную вещь: большинство организаций и компаний уделяют основное внимание безопасности на стороне сервера, укрепляя линию обороны в лице продвинутого межсетевого экрана, а также инструментов безопасности внешних активов и демилитаризованной зоны, но при этом полностью забывая про защитные решения на рабочих станциях.

 

Аудит безопасности, проводимый в компаниях, чаще всего ограничивается проверкой ресурсов, находящихся в общем доступе — сети, почты и хранилищ данных, а также некоторых внутренних ресурсов, таких как базы данных. Похоже, все усилия по поддержанию безопасности сосредотачиваются на защите вебсайтов, а о безопасности клиентов предпочитают забыть. Системные администраторы зачастую полагают, что встроенная функция обновления полностью обеспечивает своевременность установки патчей. Однако стандартные инструменты обновления часто страдают тем, что не покрывают сторонние программы, такие как программы для чтения PDF-файлов, флэш-плееры, медиаплейеры, почтовые клиенты и т.д. И именно эти бреши часто эксплуатируются вредоносными программами. Такие бреши не закрываются даже встроенными инструментами обновления, поскольку для таких уязвимостей не выпущены патчи. «Лаборатория Касперского» прикладывает много усилий, чтобы эвристика была в состоянии распознать подобные угрозы — в данном случае уязвимость успешно распознается продуктами «Лаборатории Касперского», и наши клиенты защищены от данной угрозы. Когда угроза только начала распространяться в дикой среде, у «Лаборатории Касперского» не было соответствующей сигнатуры, но эвристическими компонентами в составе продуктов угроза распознавалась как HEUR:Exploit.Script.Generic. Сейчас она распознается как Exploit.JS.Pdfka.ckq.

 

В данный момент в некоторых программах компании Adobe имеется уязвимость. «Лаборатория Касперского» обнаружила вредоносные программы, эксплуатирующие эту уязвимость, в виде drive-by загрузок. Такие вредоносы могут быть задействованы как для атак по сети, так и во вредоносных приложениях к электронным письмам. Через данную уязвимость могут загружаться, например, вредоносы, крадущие личную информацию (логины, пароли и данные интернет-банкинга) или превращающие компьютер в узел зомби-сети. Как показывает практика, жертвой таких атак могут пасть даже известные IT-компании, такие как Google и ID Software.

 

По данным SecurityFocus, эта уязвимость угрожает следующим приложениям:

 

* Adobe Flash Player 10.0.45.2, 9.0.262 и ранее

* Adobe Flash Player 10.0.x и 9.0.x – версии для Windows, Macintosh, Linux и Solaris

* Adobe Reader и Acrobat 9.3.2 и ранее

* Adobe Reader и Acrobat 9.x – версии для Windows, Macintosh и UNIX

 

Как мне защититься от подобных атак?

 

Хотя для этой уязвимости еще не выпущен патч, антивирус может предотвратить скачивание вредоносного кода. Чаще всего атаки, эксплуатирующие данную уязвимость, проводятся с использованием какого-либо вредоносного кода, который легко распознается антивирусным решением по характерному поведению. Кроме того, есть еще один механизм защиты, и притом весьма эффективный: ваш инстинкт.

 

Наконец, существуют рекомендации по предотвращению заражения вредоносными программами, эксплуатирующими эту уязвимость:

 

* Выключите режим Javascript в Adobe Reader (в настройках программы)

* Используйте альтернативную программу для чтения PDF-файлов, например Foxit reader с его новейшей функцией «Безопасное чтение»

 

Источник

Ссылка на комментарий
Поделиться на другие сайты

Хотя для этой уязвимости еще не выпущен патч

А разве в Adobe Flash Player 10.1 данная уязвимость не исправлена?

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

опять Adobe сплошные уязвимости, поэтому я использую Foxit как впринципе и рекомендуется в статье :lol:

Можно и другие "открывашки PDF" юзать...что я и делаю...

Ссылка на комментарий
Поделиться на другие сайты

Можно и другие "открывашки PDF" юзать...что я и делаю...

И правильно делаешь..С этими Adobe Reader и Acrobat , Adobe Flash Player одни проблемы...когда ж они то их мало мальски до ума доведут.?.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • pacificae
      Автор pacificae
      Доброго времени. Исходные данные - на клиентском ПК отключил вручную защиту KES бессрочно. Вопрос - можно ли через KSC (в моем случае 13) включить защиту удалённо?
    • Михаил79
      Автор Михаил79
      Здравствуйте. Зашифровали рабочий компьютер с 1с
      Addition.txt arhiv.rar FRST.txt
    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
    • dlitsov
      Автор dlitsov
      Скачал набор офисных приложений word на следующий день начался полный кошмар, в игре просидал FPS , начал искать проблему 
      диспетчер задач сам закрывался , хотел установить антивирус не получилось , на официальные сайты не дает зайти пишу с телефона , смог установить AVbr сейчас прикреплю логи  . Сейчас уеду на работу , завтра готов к уничтожению его
      14d904d13b62d5466385f8e797bef654.txt
    • RobertoN1
      Автор RobertoN1
      Заметил что, когда открываю папку ProgramData, то через пару секунд она закрывается, но в самой папке находится Avast, который я никогда в жизни не скачивал у меня нету вообще антивирусов на компьютере, использовал AVbr в безопасном режиме и AutoLogger как было сказано в гайдах, прошу помочь!
      CollectionLog-2025.04.02-06.21.zip AV_block_remove_2025.04.02-06.08.log
×
×
  • Создать...