Перейти к содержанию

Уязвимость продукта и с чем её едят?


Рекомендуемые сообщения

В сети уже не один день имеется информация по уязвимости продукта и о том что появился патч исправляющий её.

http://www.cybersecurity.ru/crypto/171268.html

Можно как то прояснить ситуацию? Где можно взять патч исправление или когда будет исправлена уязвимость через автоматическое обновление?

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 43
  • Создана
  • Последний ответ

Топ авторов темы

  • lst71

    13

  • Maratka

    6

  • Денис-НН

    6

  • mike 1

    5

Топ авторов темы

Изображения в теме

Уязвимость из разряда "прочёл и забыл". Вред от неё минимален.

Так же, Капитан Очевидность мне подсказывает, что раз появился патч, исправляющий её, то после тестирования патча он будет доступен с обновлениями и уязвимость будет исправлена.

Ссылка на комментарий
Поделиться на другие сайты

DOS атака тоже мне уязвимость. :)

 

http://www.securitylab.ru/vulnerability/438343.php

Изменено пользователем mike 1
Ссылка на комментарий
Поделиться на другие сайты

Про прочёл и забыл это ваше личное мнение а не мнение специалистов.

В статье упоминается некий "независимый експерт Марк Хойсе (Marc Heuse)". Почему-то на вопрос : "кто такой Marc Heuse" гугл кроме упоминаний о нем в статье об уязвимости КИС, и как одного из соавторов ОпенСусе, больше нигде его имени не находит, что кагбе намекает... (Или это один из авторов Суси? :) )

Изменено пользователем lammer
Ссылка на комментарий
Поделиться на другие сайты

Про прочёл и забыл это ваше личное мнение а не мнение специалистов.

Конечно личное. То что компьютер, с установленным КИС при DDoS атаке будет неработоспособен - так для того, и используют эту атаку. Открыли Америку.

Ссылка на комментарий
Поделиться на другие сайты

Уязвимость как раз и позволяет провести данную атаку. А по теме заданных вопросов будет конкретный ответ или только юродство?

Вопрос из разряда: Почему плохой бронежилет не защищает от наезда асфальтоукладочным катком...

Ссылка на комментарий
Поделиться на другие сайты

Юродивых которые вместо ответа на вопрос устраивают балаган попрошу в теме не гадить.

 

Строгое предупреждение от модератора cathode
Аккуратнее с выражениями, пожалуйста.
Ссылка на комментарий
Поделиться на другие сайты

Объясняю популярно - DDoS атака предназначена для блокирования компьютера подключённого к сети. И она всегда достигает поставленной цели. А конкретная причина недоступности компьютера - или он завис из-за уязвимости, или он загружен на 101% обрабатывая запросы не столь важна. Важен достигнутый результат - атакованный компьютер становиться недоступен. Так что уязвимость только немного меняет причину недоступности компьютера и всё.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Огромное спасибо вам за объяснение механизма дос атаки. Что бы я без вас делал, ну просто беда наверное случилась бы.

Вы читать надеюсь умеете?

Ссылка на комментарий
Поделиться на другие сайты

Огромное спасибо вам за объяснение механизма дос атаки. Что бы я без вас делал, ну просто беда наверное случилась бы.

Я рад, что сумел вам помочь. :)

Ссылка на комментарий
Поделиться на другие сайты

Сложный случай. Отвечаю:

Где можно взять патч исправление или когда будет исправлена уязвимость через автоматическое обновление?
Если будет патч, то он придёт автоматически.
Можно как то прояснить ситуацию?
Если после прихода патча компьютер будет подвергнут DDoS атаке, то скорее всего он станет недоступен.

И последнее: тема дубль?

(Теперь я тоже, скорее всего, попаду в разряд юродивых и неграмотных).

Изменено пользователем Drru
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

В статье упоминается некий "независимый експерт Марк Хойсе (Marc Heuse)". Почему-то на вопрос : "кто такой Marc Heuse" гугл кроме упоминаний о нем в статье об уязвимости КИС, и как одного из соавторов ОпенСусе, больше нигде его имени не находит, что кагбе намекает... (Или это один из авторов Суси? :) )

Независимый от поисковых систем наверно :D

 

Открою тайну домашние антивирусы не защищают компьютер от сильных ДОС атак.

Совершенно напрасно. Стоит подумать о полноценной защите домашнего пользователя.

Что если целью всех мировых атак является домашний ПК никому не известного Васи Пупкина? :lol:

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Виталий Чебыкин
      Автор Виталий Чебыкин
      Добрый день!
      Может вопрос уже решался ранее но ответа на него я не нашел. В домене есть множество клиентов KES при обновлении который с версии 12.3 - 12.8. На множестве клиентах вышла ошибка при обновлении следующая: Kaspersky Endpoint Security для Windows (12.8.0) (12.8.0.505): Удаленная установка на устройстве завершена с ошибкой: В процессе установки произошла неисправимая ошибка. (Установка Kaspersky Endpoint Security для Windows не может быть выполнена, так как на компьютере установлено стороннее приложение: Eset Endpoint Antivirus 5.0.2214.7. Чтобы выполнить установку Kaspersky Endpoint Security для Windows, необходимо удалить стороннее приложение стандартными средствами Microsoft Windows или иными способами.)
      Подскажите почему сам инсталятор не удаляет Eset Endpoint Antivirus сам если при создании задачи в KSC я выбрал удалить все не совместимые продукты? Данные УЗ при инсталляции есть домена и локального админа. При этом если устанавливаешь вручную он дает поставить. Да и до этого стояла версия другая 12.3. Можно как то выяснить что конкретно KES проверяет при установке?
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • Андрей2029
      Автор Андрей2029
      Добрый день. С нредавних пор, порядка месяца постоянно вижу вот такие сообщения:

      Каждый раз новый адрес и порт, но все это касается только Adobe. Разумеется. в системе стоит лицензионный пакет Adobe Creative Cloud с набором софта, и разумеется, в исключения я все добавлял и ни раз. Каждый день, несколько раз за день вижу эти окошки. Можно как-то такое поведение Касперского Плюс изменить, ибо дастало?
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article

×
×
  • Создать...