Перейти к содержанию

Уязвимость продукта и с чем её едят?


Рекомендуемые сообщения

В KIS14.0.0.1147.02.0 ru уже устранена данная уязвимость?

Она для бета тестеров. Если вздумайте установить ее себе на компьютер потом не пишите и не жалуйтесь, что Windows сдохла. Все риски установки бета версии антивируса вы берете на себя!

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 43
  • Создана
  • Последний ответ

Топ авторов темы

  • lst71

    13

  • Maratka

    6

  • Денис-НН

    6

  • mike 1

    5

Топ авторов темы

Изображения в теме

KIS14.0.0.1147.02.0 ru предназначена исключительно для бета тестирования, а не для установки на рабочую машину. Поэтому для вас не имеет разницы, исправлена там уязвимость или не исправлена.
вы что договорились не отвечать ни на один поставленный впорос? Я что, пользуясь десять лет продуктом не имею права, получить вразумительный ответ?
Ссылка на комментарий
Поделиться на другие сайты

вы что договорились не отвечать ни на один поставленный впорос? Я что, пользуясь десять лет продуктом не имею права, получить вразумительный ответ?

Вразумительный ответ будет единственным: сие науке неизвестно.

Кроме того, наука не имееет желания это выяснять, т.к. научным мужам более интересно найти хотя бы по полсотни ошибок в этой версии антивируса, чем разбираться с какой-то там уязвимостью.

Ссылка на комментарий
Поделиться на другие сайты

уязвимость уже "какая то там", просто нет слов...

Ну так придумайте, если нет. И обоснуйте, зачем и почему нужно бросить все силы на правку этой уязвимости в бета-версии 2014, которая даже активироваться толком не может.

 

Да, какая-то там проблема, высосанная из пальца экспертом, которого даже гугл плохо знает.

Кстати: предлагаю сокришотиить всем желаюшим (включая и уважаемого топикстартера) вот такое вот окошко:

post-28-1363534161_thumb.png

Взять его лучше всего в свойствах подключения к вашему провайдеру (в случае прямого коннекта), либо роутеру (в случае если работаем через него), что и сделал я.

 

А дальше, набрав десяток-другой окошек, мы подобьем бабки кастателеьно важности правки этой уязвимости :punk:

 

Ну что, начнем?

Я соответсвенно - первый.

Ссылка на комментарий
Поделиться на другие сайты

Ну я лично не хочу думать. Я хочу знать.
А давайте лучше попросим lst71 сделать такой скриншот, человек наверняка не зря волнуется.
Ссылка на комментарий
Поделиться на другие сайты

Думаю тема не имеет смысла, в виду отсутствия информации о патче на форуме.

Спасибо всем за пояснения, понял хоть я и не специалист что уязвимость дутая, если конечно правильно понял. После того как я понял что, так и так в случае досса не смогу пользоваться компом да и атакующий как я понял из пояснений, тоже не сможет. Мне уже без разницы когда исправят данную уязвимость так как она по существу является лишь мизерной частью проблеммы в случае если вас захотят задоссить.

всем выстроившимся в очередь пристыдить "не умного пользователя", посвящается...

P.s господа модераторы, да закройте вы уже эту тему а то ярые "поборники истины" животы надорвут ставя на место "зарвавшегося" пользователя, просто задавшего пару вопросов. Прошу заметить пользователя с десятилетним стажем, и вопросы ради получения информации а не по злому умыслу.

Сообщение от модератора Roman_Five
Закрыто.
Изменено пользователем Roman_Five
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Виталий Чебыкин
      Автор Виталий Чебыкин
      Добрый день!
      Может вопрос уже решался ранее но ответа на него я не нашел. В домене есть множество клиентов KES при обновлении который с версии 12.3 - 12.8. На множестве клиентах вышла ошибка при обновлении следующая: Kaspersky Endpoint Security для Windows (12.8.0) (12.8.0.505): Удаленная установка на устройстве завершена с ошибкой: В процессе установки произошла неисправимая ошибка. (Установка Kaspersky Endpoint Security для Windows не может быть выполнена, так как на компьютере установлено стороннее приложение: Eset Endpoint Antivirus 5.0.2214.7. Чтобы выполнить установку Kaspersky Endpoint Security для Windows, необходимо удалить стороннее приложение стандартными средствами Microsoft Windows или иными способами.)
      Подскажите почему сам инсталятор не удаляет Eset Endpoint Antivirus сам если при создании задачи в KSC я выбрал удалить все не совместимые продукты? Данные УЗ при инсталляции есть домена и локального админа. При этом если устанавливаешь вручную он дает поставить. Да и до этого стояла версия другая 12.3. Можно как то выяснить что конкретно KES проверяет при установке?
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • Андрей2029
      Автор Андрей2029
      Добрый день. С нредавних пор, порядка месяца постоянно вижу вот такие сообщения:

      Каждый раз новый адрес и порт, но все это касается только Adobe. Разумеется. в системе стоит лицензионный пакет Adobe Creative Cloud с набором софта, и разумеется, в исключения я все добавлял и ни раз. Каждый день, несколько раз за день вижу эти окошки. Можно как-то такое поведение Касперского Плюс изменить, ибо дастало?
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article

×
×
  • Создать...