Перейти к содержанию

Отключить поиск уязвимостей.


Рекомендуемые сообщения

KIS 2011

 

Поставлен на рабочую станцию с ограниченными правами.

При проведении поиска уязвимостей дает возможность разблокировать ограничения администратора.

Как это дело запретить?

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

Не, на втором компе.

Но я же все равно Администратор. :huh:

Заблокировал панель управления например. В групповой политике.

А пользователь, под своей учетной записью, при помощи киса и его инструмента поиска уязвимостей, ее спокойно разблокирует.

Изменено пользователем ManGust2010
Ссылка на комментарий
Поделиться на другие сайты

ManGust2010, можно попробовать так: установить пароль на изменение настроек KIS, потом в настройках проверки-поиск уязвимостей установить запускать задачу с правами пользователя и указать там себя (админа). или же выставить периодичность запуска раз в месяц

Ссылка на комментарий
Поделиться на другие сайты

Уже делал.

Пароль стоит, права пользователя указывал.

Все равно проверка проходит. Отображаются уязвимости и их можно исправить.

Стоит семерка.

Ссылка на комментарий
Поделиться на другие сайты

Все равно проверка проходит.

как вариант если выставить проверку раз в месяц на последнее число, а потом к концу месяца просто изменять число в которое должна проходить проверка

Ссылка на комментарий
Поделиться на другие сайты

Конечно вариант тупой - но вам подойдет - убрать кнопку на проверку уязвимостей из скина, а затем применить скин. Соответственно папку со скином положить куда-нибудь в C:/Windows/ или C:/Program Files/ Чтоб юзер ее трогать не мог. А на настройки пароль.

Вот состряпал :huh: 11.0.2.556 В интерфейсе нет никаких изменений кроме убранной кнопки скана уязвимостей в инструментах и настройке

Skin.rar

Изменено пользователем vit9696
Ссылка на комментарий
Поделиться на другие сайты

как вариант если выставить проверку раз в месяц на последнее число, а потом к концу месяца просто изменять число в которое должна проходить проверка

Так кнопка то проверки уязвимостей в инструментах, так же остается доступной пользователю. Там все уязвимости. Пользователь может их исправлять. :)

Конечно вариант тупой

Умного я пока не нашел, даже права доступа не прокатывают. :)))

Попробую. :huh:

Ссылка на комментарий
Поделиться на другие сайты

Я же объяснил

Так я и не тебе писал. :)

Расскажи пожалуйста, я может не правильно делаю (просто заменил папку).

Вобщем Касперский перестал запускаться, ставишь старую на место, снова запускается.

Ссылка на комментарий
Поделиться на другие сайты

Могу предложить не совсем правильное решение - скорее как поле для экспериментов. Поковыряйтесь в реестре, может можно сделать этот компонент "не установленным"

Мелькала такая информация

Раскрывающийся текст:

Парамертк installed присваеваем 0 в разделах

 

Контроль программ

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\Hips

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\Protection\profiles\HipsTask

 

Сетевой экран

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\Protection\profiles\Firewall

 

Защита от сетевых атак

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\Protection\profiles\ids

 

Анти-Спам

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\Protection\profiles\Anti_Spam

 

Родительский контроль

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\ParCtl

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\ParCtlService_Filters

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\ParCtlService_Time

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\ParCtlService_URL

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\ParCtlService_Words

 

По большому счёту надо отрубать обнюхиватеть

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\ProcMon

но беp него не работает проактивная защита. Он нужна?

Можно отключить обнюхивание присвоив 0 параметру UseDr в

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\ProcMon\settings

но можно и не трогать ничего.

 

Так же можно отключить

 

определитель сетей

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\NetWatch

 

сниффер

HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\AVP11\profiles\NetDetails

 

Да ещё можно много всякой хрени. Неохота возится. Разбирайтесь сами, напрягите свой моск.

 

Поищите среди компонентов что-ни то пожожее по названию на поиск уязвимостей.

 

Последствия такого ковыряния в реестре точно предсказать невозможно, и позаботьтесь о создании резервной копии системы.

Ссылка на комментарий
Поделиться на другие сайты

Входишь в настройки -> 4 вкладка -> Вид -> указываешь путь к моему скину

Понял.

Спасибо за помощь. :)

 

Поищите среди компонентов что-ни то похожее по названию на поиск уязвимостей.

Получилось.

Поменял 1 на 0. Уязвимости исчезли. :)

Большое спасибо. :)

 

Тему можно считать закрытой.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Денис Н
      От Денис Н
      Добрый день!
      В организации используется KSC 14 + KES 12.
      Как отключить сбор и отправку телеметрии самих продуктов Касперского?
    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Mason19
      От Mason19
      Приветствую, по клавиатуре ноутбука прошелся кот и появилось поле для ввода поискового запроса с надписью: "введите текст здесь", подобное окно еще удалось вызвать на стационарном ПК, но что нажимал уже не помню. Какая программа или служба его вызывает? Окно похожее как на скришоте, только там Windows 11, а у меня на обоих ПК стоит Windows 10.

    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • umdraak
      От umdraak
      Доброго времени суток!
       
      Ситуация следующая. На смартфон пришла смс-ка такого содержания: 
       
      "Здравствуйте! Вы подключили сервис <<Гороскоп дня>>. Стоимость 15 руб./день. Отключить подписку: [далее следует ccылка, готов предоставить].."

      Подозревая фишинг, хотел пробить ссылку в интернете на спецсайтах, но сослепу не заметил, что скопировал её в адресное окно браузера и случайно перешёл на сайт по указанной ссылке. Визуально произошла имитация процедуры отписки от некой мифической подписки и всё. Сам сайт - явно на коленке созданная имитация сервиса гороскопов.

      В ужасе пробил-таки ссылку на VirusTotal - сам сайт сильно засветиться не успел (создан 15 дней назад), но он входит в созвездие других сайтов, многие из которых уже обозначены в некоторых базах данных в качестве угроз безопасности.

      Все манипуляции со ссылкой происходили на смартфоне (Samsung, Android). На телефоне установлена бесплатная версия антивируса Kaspersky - прогнал проверку устройства, ничего не найдено.

      Просьба помочь в установлении природы той уязвимости, в которую я вляпался, и подсказать шаги по исправлению ситуации.
       
      (Если сюда можно сбрасывать ссылки на вредоносные сайты, то сброшу. Если нет, подскажите куда направить.)
       
      Заранее огромное спасибо! 
       
×
×
  • Создать...