Перейти к содержанию

Уязвимость в Kaspersky Internet Security 2013


Рекомендуемые сообщения

В списке рассылки bugtraq Marc Heuse сообщил о наличии уязвимости в Kaspersky Internet Security 2013, позволяющей злоумышленнику удаленно "заморозить" операционную систему, на которой установлено это ПО.

 

В качестве условий для проведения атаки указывается необходимость включения сетевого стека ipv6 на машине жертвы. Скомпилировав прилагаемый в сообщении софт, можно проверить удаленно наличие уязвимости (утилита firewall6). Как пишет сам автор, суть уязвимости заключается в некорректной обработке посылаемых атакующим сетевых пакетов, которые состоят из нескольких пакетов с вытавленным флагом фрагментации и одним большим заголовком пакета, передает uinc.ru.

 

Кроме того, автор с сожалением констатирует, что "Лаборатория Касперского", которой он послал сообщение об уязвимости 21 января 2013 (и повторное - 14 февраля) никак не отреагировала на это сообщение и не приняла никаких мер для устранения уязвимости. Для устранения уязвимости рекомендуется удалить из всех сетевых интерфейсов Kaspersky Anti-Virus NDIS 6 Filter, ошибка в котором приводит к существованию уязвимости, или удалить KIS с компьютера до устранения уязвимости.

 

источник

 

и зачем молчать по словам авторов?

Сообщение от модератора Mark D. Pearlstone
Тема перемещена из раздела "Помощь по продуктам Лаборатории Касперского".
Ссылка на комментарий
Поделиться на другие сайты

Уже два варианта ответа удалил пытаясь выдать новость более нелепей чем эта..

особенно вот этот совет радует "или удалить KIS с компьютера до устранения уязвимости.".. я так понимаю у всех уже "упала" система..? :)

Ссылка на комментарий
Поделиться на другие сайты

и зачем молчать по словам авторов?
А что отвечать? Уязвимость заключается в том, что при DDoS атаке компьютер-жертва зависает. Разницы - зависает компьютер полностью, или загружен на 100% переваривая пакеты? Результат один - атакованный компьютер работать е может, что собственно и добивались атакующие.
Ссылка на комментарий
Поделиться на другие сайты

А что отвечать? Уязвимость заключается в том, что при DDoS атаке компьютер-жертва зависает. Разницы - зависает компьютер полностью, или загружен на 100% переваривая пакеты? Результат один - атакованный компьютер работать е может, что собственно и добивались атакующие.
тогда почему ответа от ЛК не последовало? или это болезнь всех - непризнание собственных ошибок?
Ссылка на комментарий
Поделиться на другие сайты

тогда почему ответа от ЛК не последовало? или это болезнь всех - непризнание собственных ошибок?

 

Поскольку ничего толком не известно можно сказать вот что: продукты для домашних пользователей не рассчитаны на отражение масштабных DDos атак.

Подобные решения представлены в корпоративном сегменте для компаний, которые действительно нуждаются в защите от DDOS. И у ЛК данный продукт имеется.

 

Я думаю Денис-НН имел ввиду, что после того, как повис ПК с ним уже никто ничего не сделает..и удаленно тоже.

 

Поэтому если эта уязвимость и существует, то может быть использована исключительно соседом для баловства.. и повторюсь: если уязвимость существует..

Ссылка на комментарий
Поделиться на другие сайты

Может это и не большая проблема, но я считаю что серьезный защитный продукт не может себе позволить иметь уязвимости хотя бы потому, что это плохо сказывается на имидже компании. И я честно говоря не понимаю почему такие вещи не исправляются в самые сжатые сроки. :)

Ссылка на комментарий
Поделиться на другие сайты

sergey888, уязвимости были, есть и будут ибо данный продукт разрабатывает человек (пусть даже и не один, а группа). При чём наличие уязвимости зависит не от их желания.

 

Исправление уязвимости, баги или реализация пожелания зависит от его приоритета и возможности их устранения/реализации (о чём я немного писал выше). Если информация об данной уязвимости не столь популярна, то внимание ей уделять позже, когда можно будет выделить дополнительные ресурсы. Не стоит выбрасывает инфу про багу в паблик ибо можно подвергнуть большинства пользователей намеренной опасности.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

"удалить KIS с компьютера до устранения уязвимости"

 

В ответ на такие слова достаю из штанин и показываю кукиш отечественный. И пусть все посмотрят, что я гражданин, а не какой-нибудь Marc Heuse.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Sergsob98
      Автор Sergsob98
      Доброго времени суток!
      У меня установлен сервер администрирования Kaspersky Security Center 15.2 на Linux, доступ к нему осуществляется через веб-интерфейс. Подскажите, где найти функцию Wake on LAN, чтобы можно было удалённо включать компьютеры? 
       
      Сообщение от модератора thyrex Перенесено из технического раздела
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • Pavlik02
      Автор Pavlik02
      Здравствуйте, в моей KSC политике добавлено уже 271 флешка, из них 71 флешка не была найдена по идентификатору и не находится в текущий момент, существуют ли способы устранить данную проблему, так как политику должны применять, но в неё не вводятся эти флешки, способ добавления уникальным спецсимволом "*" также пробовал, возможно есть какие-нибудь другие варианты). В текстовое поле "Компьютер" вводилось название моего пк и компа человека, которому принадлежит флешка, так же без успешно. Уровень защиты низкий, так как в организации попросили не трогать этот пункт, так как всё слетит.
       Рисунок 5 - информация об флеш-накопителях, которые были видны в системе
    • Алексей445
      Автор Алексей445
      Здравствуйте!
      У меня возникла необходимость перенести рабочий сервер KSC15.1 на другой с восстановлением из резервной копии. Основная система перестала нормально функционировать.
      Конфигурация основной системы: Windows Server 2025 Datacenter core , sql server 2022 enterprise core , Kaspersky Security Center 15.1 (подключено 2фа, подключение через mmc, вебконсоль не установлена).
       
      Конфигурация новой системы: Windows Server 2025 Datacenter (возможности рабочего стола), sql server 2022 standart, Kaspersky Security Center 15.1, восстановлено из резервной копии основной системы. Параметры: айпи-адрес, имя сервера и т.д. было восстановлено по инструкции из документации по восстановлению.
       
      Суть проблемы: после восстановления сервера администрирования, невозможно получить доступ к консоли управления MMC. 
       
      Кто сталкивался с данной проблемой? или знает что можно сделать для восстановления доступа?

    • andrew75
      Автор andrew75
      На сайте выложили дистрибутивы.
      Даже раньше обещанного
×
×
  • Создать...