Перейти к содержанию

Значимость защиты на клиентском компьютере


Рекомендуемые сообщения

Значимость защиты на клиентском компьютере (автор Дэвид Джэкоби)

 

Во время написания поста стало известно, что уязвимость “authplay.dll”, обнаруженная в Adobe Flash Player, Acrobat Reader и Acrobat, эксплуатируется зловредами из списка “in-the-wild”. В своем докладе об уязвимостях формата PDF на саммите вирусных аналитиков на Кипре Роул Шоуэнберг также подчеркнул важность защиты на клиентском компьютере. На PH-neutral, ежегодной неформальной встрече специалистов по IT-безопасности в Берлине, Юлия Вольф (Julia Wolf) рассказала о создании и парсинге PDF-файлов. Безопасность на стороне клиента представляет собой огромную проблему, с которой подчас сложно совладать, поскольку большая часть автоматических инструментов обновления попросту не поддерживает стороннее ПО.

 

Работая в области аудита безопасности и выполняя проверку защиты систем от несанкционированного доступа, я понял одну важную вещь: большинство организаций и компаний уделяют основное внимание безопасности на стороне сервера, укрепляя линию обороны в лице продвинутого межсетевого экрана, а также инструментов безопасности внешних активов и демилитаризованной зоны, но при этом полностью забывая про защитные решения на рабочих станциях.

 

Аудит безопасности, проводимый в компаниях, чаще всего ограничивается проверкой ресурсов, находящихся в общем доступе — сети, почты и хранилищ данных, а также некоторых внутренних ресурсов, таких как базы данных. Похоже, все усилия по поддержанию безопасности сосредотачиваются на защите вебсайтов, а о безопасности клиентов предпочитают забыть. Системные администраторы зачастую полагают, что встроенная функция обновления полностью обеспечивает своевременность установки патчей. Однако стандартные инструменты обновления часто страдают тем, что не покрывают сторонние программы, такие как программы для чтения PDF-файлов, флэш-плееры, медиаплейеры, почтовые клиенты и т.д. И именно эти бреши часто эксплуатируются вредоносными программами. Такие бреши не закрываются даже встроенными инструментами обновления, поскольку для таких уязвимостей не выпущены патчи. «Лаборатория Касперского» прикладывает много усилий, чтобы эвристика была в состоянии распознать подобные угрозы — в данном случае уязвимость успешно распознается продуктами «Лаборатории Касперского», и наши клиенты защищены от данной угрозы. Когда угроза только начала распространяться в дикой среде, у «Лаборатории Касперского» не было соответствующей сигнатуры, но эвристическими компонентами в составе продуктов угроза распознавалась как HEUR:Exploit.Script.Generic. Сейчас она распознается как Exploit.JS.Pdfka.ckq.

 

В данный момент в некоторых программах компании Adobe имеется уязвимость. «Лаборатория Касперского» обнаружила вредоносные программы, эксплуатирующие эту уязвимость, в виде drive-by загрузок. Такие вредоносы могут быть задействованы как для атак по сети, так и во вредоносных приложениях к электронным письмам. Через данную уязвимость могут загружаться, например, вредоносы, крадущие личную информацию (логины, пароли и данные интернет-банкинга) или превращающие компьютер в узел зомби-сети. Как показывает практика, жертвой таких атак могут пасть даже известные IT-компании, такие как Google и ID Software.

 

По данным SecurityFocus, эта уязвимость угрожает следующим приложениям:

 

* Adobe Flash Player 10.0.45.2, 9.0.262 и ранее

* Adobe Flash Player 10.0.x и 9.0.x – версии для Windows, Macintosh, Linux и Solaris

* Adobe Reader и Acrobat 9.3.2 и ранее

* Adobe Reader и Acrobat 9.x – версии для Windows, Macintosh и UNIX

 

Как мне защититься от подобных атак?

 

Хотя для этой уязвимости еще не выпущен патч, антивирус может предотвратить скачивание вредоносного кода. Чаще всего атаки, эксплуатирующие данную уязвимость, проводятся с использованием какого-либо вредоносного кода, который легко распознается антивирусным решением по характерному поведению. Кроме того, есть еще один механизм защиты, и притом весьма эффективный: ваш инстинкт.

 

Наконец, существуют рекомендации по предотвращению заражения вредоносными программами, эксплуатирующими эту уязвимость:

 

* Выключите режим Javascript в Adobe Reader (в настройках программы)

* Используйте альтернативную программу для чтения PDF-файлов, например Foxit reader с его новейшей функцией «Безопасное чтение»

 

Источник

Ссылка на комментарий
Поделиться на другие сайты

Хотя для этой уязвимости еще не выпущен патч

А разве в Adobe Flash Player 10.1 данная уязвимость не исправлена?

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

опять Adobe сплошные уязвимости, поэтому я использую Foxit как впринципе и рекомендуется в статье :lol:

Можно и другие "открывашки PDF" юзать...что я и делаю...

Ссылка на комментарий
Поделиться на другие сайты

Можно и другие "открывашки PDF" юзать...что я и делаю...

И правильно делаешь..С этими Adobe Reader и Acrobat , Adobe Flash Player одни проблемы...когда ж они то их мало мальски до ума доведут.?.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Михаил79
      Автор Михаил79
      Здравствуйте. Зашифровали рабочий компьютер с 1с
      Addition.txt arhiv.rar FRST.txt
    • dlitsov
      Автор dlitsov
      Скачал набор офисных приложений word на следующий день начался полный кошмар, в игре просидал FPS , начал искать проблему 
      диспетчер задач сам закрывался , хотел установить антивирус не получилось , на официальные сайты не дает зайти пишу с телефона , смог установить AVbr сейчас прикреплю логи  . Сейчас уеду на работу , завтра готов к уничтожению его
      14d904d13b62d5466385f8e797bef654.txt
    • RobertoN1
      Автор RobertoN1
      Заметил что, когда открываю папку ProgramData, то через пару секунд она закрывается, но в самой папке находится Avast, который я никогда в жизни не скачивал у меня нету вообще антивирусов на компьютере, использовал AVbr в безопасном режиме и AutoLogger как было сказано в гайдах, прошу помочь!
      CollectionLog-2025.04.02-06.21.zip AV_block_remove_2025.04.02-06.08.log
    • Владислейв
      Автор Владислейв
      Недавно переустановил виндовс на ноуте в надежде избавится от лагов из-за вирусов, не помогло. Прошу помочь в диагностике на наличие вирусов и по возможности их удалении. Спасибо) (Ноут старый но в свое время тянул Дота 2 а сейчас еле как Варкрафт 3 тянет, фрагментация и очистка папки Temp немного помогает, но все равно через время лаги возвращаются, сам ноут не нагревается от игры и других программ, кулер работает исправно)
       
      Проверка Касперского VRT угроз не обнаружило (проверку делал после сбора логов)
      CollectionLog-2025.03.29-01.52.zip
    • ZombOs
      Автор ZombOs
      Столкнулся с вирусом при попытке проверить файл на Вирус тотал. При просмотре диспетчера, заметил подозрительный процесс под именем "COM Surrogate", который дублировал сам себя и потреблял большой ресурс процессора. При попытке отключения процесса через диспетчер задач, процесс завершается и происходит резкий выход из диспетчера. При попытке перейти по расположению файла открывается проводник, после диспетчер и проводник резко закрываются. При попытке найти папку через безопасный режим ее нет на месте. А с подключением в интернет вовсе не работает безопасны режим. При попытке скачать антивирус пишеь, "Операция отменена из-за ограничений, действующих на этом компьютере. Обратитесь к системному администратору". На форма нашел пост, где говорится про программу AV block remover. Скачав ее через USB, запустил ее и получил следующие файл https://vk.com/away.php?to=https%3A%2F%2Fdrive.google.com%2Fdrive%2Ffolders%2F1tFVD4TYYqrMnXJZRZQbLncv3C9BjLZDK%3Fusp%3Dsharing&utf=1. В посте указали данный форм для обращения за помощью. 



      delminer.txt
×
×
  • Создать...