Перейти к содержанию

Уязвимость в Kaspersky Internet Security 2013


Рекомендуемые сообщения

В списке рассылки bugtraq Marc Heuse сообщил о наличии уязвимости в Kaspersky Internet Security 2013, позволяющей злоумышленнику удаленно "заморозить" операционную систему, на которой установлено это ПО.

 

В качестве условий для проведения атаки указывается необходимость включения сетевого стека ipv6 на машине жертвы. Скомпилировав прилагаемый в сообщении софт, можно проверить удаленно наличие уязвимости (утилита firewall6). Как пишет сам автор, суть уязвимости заключается в некорректной обработке посылаемых атакующим сетевых пакетов, которые состоят из нескольких пакетов с вытавленным флагом фрагментации и одним большим заголовком пакета, передает uinc.ru.

 

Кроме того, автор с сожалением констатирует, что "Лаборатория Касперского", которой он послал сообщение об уязвимости 21 января 2013 (и повторное - 14 февраля) никак не отреагировала на это сообщение и не приняла никаких мер для устранения уязвимости. Для устранения уязвимости рекомендуется удалить из всех сетевых интерфейсов Kaspersky Anti-Virus NDIS 6 Filter, ошибка в котором приводит к существованию уязвимости, или удалить KIS с компьютера до устранения уязвимости.

 

источник

 

и зачем молчать по словам авторов?

Сообщение от модератора Mark D. Pearlstone
Тема перемещена из раздела "Помощь по продуктам Лаборатории Касперского".
Ссылка на комментарий
Поделиться на другие сайты

Уже два варианта ответа удалил пытаясь выдать новость более нелепей чем эта..

особенно вот этот совет радует "или удалить KIS с компьютера до устранения уязвимости.".. я так понимаю у всех уже "упала" система..? :)

Ссылка на комментарий
Поделиться на другие сайты

и зачем молчать по словам авторов?
А что отвечать? Уязвимость заключается в том, что при DDoS атаке компьютер-жертва зависает. Разницы - зависает компьютер полностью, или загружен на 100% переваривая пакеты? Результат один - атакованный компьютер работать е может, что собственно и добивались атакующие.
Ссылка на комментарий
Поделиться на другие сайты

А что отвечать? Уязвимость заключается в том, что при DDoS атаке компьютер-жертва зависает. Разницы - зависает компьютер полностью, или загружен на 100% переваривая пакеты? Результат один - атакованный компьютер работать е может, что собственно и добивались атакующие.
тогда почему ответа от ЛК не последовало? или это болезнь всех - непризнание собственных ошибок?
Ссылка на комментарий
Поделиться на другие сайты

тогда почему ответа от ЛК не последовало? или это болезнь всех - непризнание собственных ошибок?

 

Поскольку ничего толком не известно можно сказать вот что: продукты для домашних пользователей не рассчитаны на отражение масштабных DDos атак.

Подобные решения представлены в корпоративном сегменте для компаний, которые действительно нуждаются в защите от DDOS. И у ЛК данный продукт имеется.

 

Я думаю Денис-НН имел ввиду, что после того, как повис ПК с ним уже никто ничего не сделает..и удаленно тоже.

 

Поэтому если эта уязвимость и существует, то может быть использована исключительно соседом для баловства.. и повторюсь: если уязвимость существует..

Ссылка на комментарий
Поделиться на другие сайты

Может это и не большая проблема, но я считаю что серьезный защитный продукт не может себе позволить иметь уязвимости хотя бы потому, что это плохо сказывается на имидже компании. И я честно говоря не понимаю почему такие вещи не исправляются в самые сжатые сроки. :)

Ссылка на комментарий
Поделиться на другие сайты

sergey888, уязвимости были, есть и будут ибо данный продукт разрабатывает человек (пусть даже и не один, а группа). При чём наличие уязвимости зависит не от их желания.

 

Исправление уязвимости, баги или реализация пожелания зависит от его приоритета и возможности их устранения/реализации (о чём я немного писал выше). Если информация об данной уязвимости не столь популярна, то внимание ей уделять позже, когда можно будет выделить дополнительные ресурсы. Не стоит выбрасывает инфу про багу в паблик ибо можно подвергнуть большинства пользователей намеренной опасности.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

"удалить KIS с компьютера до устранения уязвимости"

 

В ответ на такие слова достаю из штанин и показываю кукиш отечественный. И пусть все посмотрят, что я гражданин, а не какой-нибудь Marc Heuse.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • st.max
      Автор st.max
      Добрый день.
      В наличии Kaspersky Security Center Linux 15.1.0.11795, на устройствах Агент 15.1.0.20748 и Kaspersky Endpoint Security для Windows 12.7.0.533.
      Есть задачи на "Поиск вредоносного ПО" по выборке "Давно не выполнялся поиск вредоносного ПО", которые выполняется периодически по расписанию и запускаемые вручную по требованию.
      Проблема в том, что, не смотря на успешные выполнения этих задач по поиску вредоносного ПО - статусы устройств остаются прежними "Критический" или "Предупреждение" с описанием "Давно не выполнялся поиск вредоносного ПО".
       
    • npc_admin
      Автор npc_admin
      Здравствуйте.
      Прошу совета в сложившийся ситуации. Есть задача перенести KSC на новый сервер. KSC версии 11.0.0.1131. На новом сервере, естественно, нужно ставить последнюю, актуальную версию Центра. Затем туда накатывать резервную выгрузку из старого Центра. Но! Для того, чтобы это получилось, нужно старый Центр версии 11 обновить до актуальной, а прежде чем обновляться, нужно сделать бэкап. Так вот проблема заключается в том, что пароль от базы данных KAV утерен и восстановить его не получается. Пытался сбросить пароль в SQLEXPRESS разными способами – не удалось. Вопрос, какое решение видится в этой ситуации?  На данный момент, мое видение – ставить последнюю версию Центра на новом сервере, делать настройки с чистого листа, потом подтягивать клиентов  (порядка 25 машин в офисе).
    • Loc
      Автор Loc
      Добрый день.
       
      1. Из уважаемого учреждения приходят письма:
      "Обеспечить на уровне сетевых средств защиты информации ограничение обращений к следующим адресам, используя схему доступа по «черным» или «белым» спискам:
      tut_sait[.]tut_domen;
      hxxp[:]//tut_sait[.]tut_domen/file/tut_file[.]rar;"
      2. А также есть информация:
      "Осуществить настройку правил системы мониторинга событий информационной безопасности (при ее наличии) путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256): e880a1bb....;".
       
      Подскажите, как в kaspersky security center 15.2 выполнить обе эти задачи? 
    • Алексей_
      Автор Алексей_
      Добрый день, коллеги!
      Помогите разобраться почему не работает 
      на KSC 15.1.0 добавил "Kaspersky Security для виртуальных сред 6.2 Легкий агент" + необходимые плагины по инструкции
      хочу развернуть SVM, с помощью развертывания из оболочки - не работает. (ввожу логин root и пароль, единственный полный админ на VMware ESXi) - скрин1
      хотя в параметрах подключения к инфраструктуре пишет все ок - скрин2
      подключаюсь к хосту в той же подсети VMware ESXi 6.5 - скрин3
       


       

    • cringemachine
      Автор cringemachine
      Коллеги, добрый день.
      В документации к продукту Kaspersky Endpoint Security написано - "По истечении срока действия коммерческой лицензии приложение прекращает выполнять свои основные функции".
       
      Уважаемые эксперты, подскажите, пожалуйста, какие функции становятся недоступными после истечения срока действия лицензии? Только получение обновлений антивирусных баз с сервера обновлений и KSC или вдобавок ряд других функций? Каких?
×
×
  • Создать...