Перейти к содержанию

Уязвимость продукта и с чем её едят?


Рекомендуемые сообщения

Совершенно напрасно. Стоит подумать о полноценной защите домашнего пользователя.

Что если целью всех мировых атак является домашний ПК никому не известного Васи Пупкина? :)

У Васи Пупкина есть свой сайт, форум или интернет магазин? Кстати у ЛК есть решение от DOS атак, но стоит оно достаточно дорого.

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 43
  • Создана
  • Последний ответ

Топ авторов темы

  • lst71

    13

  • Maratka

    6

  • Денис-НН

    6

  • mike 1

    5

Топ авторов темы

Изображения в теме

Про прочёл и забыл это ваше личное мнение а не мнение специалистов.

Подскажите пожалуйста, начиная с какого года ваш провайдер поддерживает ipv6?

Ссылка на комментарий
Поделиться на другие сайты

Подскажите пожалуйста, начиная с какого года ваш провайдер поддерживает ipv6?
с точной датой и временем затрудняюсь ответить, но уверен вам это и ни к чему. Живу в германии, такой ответ вас устроит?

Думаю тема не имеет смысла, в виду отсутствия информации о патче на форуме.

Спасибо всем за пояснения, понял хоть я и не специалист что уязвимость дутая, если конечно правильно понял. После того как я понял что, так и так в случае досса не смогу пользоваться компом да и атакующий как я понял из пояснений, тоже не сможет. Мне уже без разницы когда исправят данную уязвимость так как она по существу является лишь мизерной частью проблеммы в случае если вас захотят задоссить.

Изменено пользователем lst71
Ссылка на комментарий
Поделиться на другие сайты

У Васи Пупкина есть свой сайт, форум или интернет магазин?

mike 1, в том то и заключатеся всё серъезность ситуации. Василий Пупкин, являющийся владельцем нескольких сайтов и нескольких не очень крупных компаний, вполне обоснованно будет обеспокен вопросом безопасности своего персонального ПК, на котором, возможно хранится его тайная переписка с представителями других компаний или даже с обитателями какого-нибудь форума.

Ссылка на комментарий
Поделиться на другие сайты

mike 1, в том то и заключатеся всё серъезность ситуации. Василий Пупкин, являющийся владельцем нескольких сайтов и нескольких не очень крупных компаний, вполне обоснованно будет обеспокен вопросом безопасности своего персонального ПК, на котором, возможно хранится его тайная переписка с представителями других компаний или даже с обитателями какого-нибудь форума.

так если комп ляжет от доса то до секретной переписки не добраться и тому кто досит, или я не прав?

Ссылка на комментарий
Поделиться на другие сайты

mike 1, в том то и заключатеся всё серъезность ситуации. Василий Пупкин, являющийся владельцем нескольких сайтов и нескольких не очень крупных компаний, вполне обоснованно будет обеспокен вопросом безопасности своего персонального ПК, на котором, возможно хранится его тайная переписка с представителями других компаний или даже с обитателями какого-нибудь форума.

У Васи Пупкина есть свой сервер? :)

Ссылка на комментарий
Поделиться на другие сайты

У Васи Пупкина есть свой сервер? :o

У него скорее есть чем нет своего сервера ;)

 

Кстати у ЛК есть решение от DOS атак, но стоит оно достаточно дорого.

брать или не брать... вот в чем вопрос? :)

Ссылка на комментарий
Поделиться на другие сайты

Вижу что на этом форуме на вопрос отвечать вопросом считается видимо статусным признаком. Не забывайтесь, вокруг люди и они не обязанны иметь фундаментальные познания во всех сферах жизнедеятельности. Посему, имеют право на некоторую некомпетентность за которую насмехаться над ними не только низко но и не умно.

Ссылка на комментарий
Поделиться на другие сайты

KIS14.0.0.1147.02.0 ru предназначена исключительно для бета тестирования, а не для установки на рабочую машину. Поэтому для вас не имеет разницы, исправлена там уязвимость или не исправлена.

Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • Виталий Чебыкин
      Автор Виталий Чебыкин
      Добрый день!
      Может вопрос уже решался ранее но ответа на него я не нашел. В домене есть множество клиентов KES при обновлении который с версии 12.3 - 12.8. На множестве клиентах вышла ошибка при обновлении следующая: Kaspersky Endpoint Security для Windows (12.8.0) (12.8.0.505): Удаленная установка на устройстве завершена с ошибкой: В процессе установки произошла неисправимая ошибка. (Установка Kaspersky Endpoint Security для Windows не может быть выполнена, так как на компьютере установлено стороннее приложение: Eset Endpoint Antivirus 5.0.2214.7. Чтобы выполнить установку Kaspersky Endpoint Security для Windows, необходимо удалить стороннее приложение стандартными средствами Microsoft Windows или иными способами.)
      Подскажите почему сам инсталятор не удаляет Eset Endpoint Antivirus сам если при создании задачи в KSC я выбрал удалить все не совместимые продукты? Данные УЗ при инсталляции есть домена и локального админа. При этом если устанавливаешь вручную он дает поставить. Да и до этого стояла версия другая 12.3. Можно как то выяснить что конкретно KES проверяет при установке?
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • Андрей2029
      Автор Андрей2029
      Добрый день. С нредавних пор, порядка месяца постоянно вижу вот такие сообщения:

      Каждый раз новый адрес и порт, но все это касается только Adobe. Разумеется. в системе стоит лицензионный пакет Adobe Creative Cloud с набором софта, и разумеется, в исключения я все добавлял и ни раз. Каждый день, несколько раз за день вижу эти окошки. Можно как-то такое поведение Касперского Плюс изменить, ибо дастало?
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      4 марта Broadcom выпустила экстренные обновления для устранения трех уязвимостей — CVE-2025-22224, CVE-2025-22225 и CVE-2025-22226, которые затрагивают несколько продуктов VMware, включая ESXi, Workstation и Fusion. В бюллетене упоминается, что по информации Broadcom как минимум CVE-2025-22224 эксплуатируется в реальных атаках. Уязвимости позволяют выполнить «побег» из виртуальной машины и выполнить код в гипервизоре ESX (hypervisor escape). По информации из GitHub VMware, Microsoft Threat Intelligence Center первым обнаружил эксплойт в реальной среде и уведомил Broadcom. Но кто и против кого использовал этот эксплойт, компании не разглашают.
      Уязвимости по данным Broadcom затрагивают VMware ESXi 7.0-8.0, Workstation 17.x, vSphere 6.5-8, Fusion 13.x, Cloud Foundation 4.5-5.x, Telco Cloud Platform 2.x-5.x, Telco Cloud Infrastructure 2.x-3.x, хотя некоторые эксперты считают, что список затронутых продуктов несколько шире. В частности, более старые версии, например 5.5, тоже должны быть подвержены уязвимости, но патчи для них выпущены не будут, эти версии не поддерживаются. По имеющимся оценкам на конец недели, уязвимостям подвержены более 41 тысячи серверов ESXi, расположенных во всех частях света — больше всего в Китае, Франции, США, Германии, Иране и Бразилии.
      Какие ошибки устранены VMware
      Наиболее серьезная уязвимость CVE-2025-22224 в VMware ESXi и Workstation получила рейтинг CVSS 9.3. Она связана с переполнением кучи (heap overflow) в VMCI и позволяет злоумышленнику с локальными административными привилегиями на виртуальной машине выполнить код от имени процесса VMX на хосте (то есть в гипервизоре).
      Уязвимость CVE-2025-22225 в VMware ESXi (CVSS 8.2) позволяет злоумышленнику записать произвольный код в область ядра (arbitrary kernel write), то есть тоже подразумевает побег из «песочницы». CVE-2025-22226 является утечкой информации в HGFS (CVSS 7.1) и позволяет злоумышленнику с административными привилегиями на виртуальной машине извлекать содержимое памяти процесса VMX. Этой уязвимости подвержены VMware ESXi, Workstation и Fusion.
       
      View the full article

×
×
  • Создать...