Перейти к содержанию

Уязвимость на одном из серверов Касперского


Рекомендуемые сообщения

Добрый день.

Пишу здесь, так как не нашел контактов с кем бы можно было связаться по поводу уязвимости на одном из серверов Касперского, на котором расположена группа сайтов входящих в экосистему касперского. Уязвимость позволяет загрузить шелл на сервер и далее эксплуатировать для разных целей, думаю говорить к чему это может привести, не нужно.

Хотелось бы связаться с людьми которые ответственны за данные вопросы.

Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощь по продуктам!

 

не нашел контактов с кем бы можно было связаться по поводу уязвимости на одном из серверов Касперского

Обратная связь
Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощь по продуктам!

 

не нашел контактов с кем бы можно было связаться по поводу уязвимости на одном из серверов Касперского

Обратная связь

 

У меня нет проблум с вырусами или мне нужна помощь, я хочу сообщить о конкретной уязвимости на сервере где находятся сайты Касперского! Соответствующих контактов я не нашел, есть только тех поддержка по поводу продуктов Касперского и.т.д в данном случае помощь нужна не мне. Есть ли отдел отвечающий за внутреннюю безопасность, взломов, уязвимостей и.т.д?

Ссылка на комментарий
Поделиться на другие сайты

похоже. вы смотрите в книгу и видите фигу. вам указана ссылка для обратной связи, в случае если у вас нет проблем с вирусами или не нужна помощь ТП в решении проблем при работе с продуктом, более того, даже если вовсе не пользуетесь продуктами Лаборатории Касперского, но ваше обращение, относится напрямую к «Лаборатории Касперского» или ее партнерам.

Ссылка на комментарий
Поделиться на другие сайты

@secbit, Перейдя по указанной ссылке вы может отправить в "Лабораторию Касперского" нужную информацию.

Заполните обязательные поля.

Какой продукт используете или не используете вообще.

Тип обращения: выберите "Другое"

Изложите суть вашего обращения.

 

Остальные два поля можете не заполнять.

Введите адрес электронной почты для обратной связи с вами.

Введите Капчу и нажмите "отправить"

 

Ваше обращение будет передано в специальный отдел, который и занимается этими вопросами.

Ссылка на комментарий
Поделиться на другие сайты

специально

данная форма служит для отправки уязвимостей в продуктах, не извесно, пользуется ли ими автор, и он хочет сообщить о уязвимости не в продуктах
Ссылка на комментарий
Поделиться на другие сайты

 

Строгое предупреждение от модератора
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощь по продуктам!

 

не нашел контактов с кем бы можно было связаться по поводу уязвимости на одном из серверов Касперского

Обратная связь

 

У меня нет проблум с вырусами или мне нужна помощь, я хочу сообщить о конкретной уязвимости на сервере где находятся сайты Касперского! Соответствующих контактов я не нашел, есть только тех поддержка по поводу продуктов Касперского и.т.д в данном случае помощь нужна не мне. Есть ли отдел отвечающий за внутреннюю безопасность, взломов, уязвимостей и.т.д?

 

 

Здравствуйте,

 

вы правы, что такой специальной формы для уязвимостей в инфраструктуре ЛК нет.

Но всё же просим заполнить эту форму - https://support.kaspersky.ru/vulnerability.aspx?el=12429#block1 - и ЛК с вами свяжется.

Обязательно укажите об этой уязвимости в сервисах ЛК и опишите сценарий подробно.

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

похоже. вы смотрите в книгу и видите фигу. вам указана ссылка для обратной связи, в случае если у вас нет проблем с вирусами или не нужна помощь ТП в решении проблем при работе с продуктом, более того, даже если вовсе не пользуетесь продуктами Лаборатории Касперского, но ваше обращение, относится напрямую к «Лаборатории Касперского» или ее партнерам.

Интересное обращение к тем, кто хочет указать на дыры и проблемы в которых заинтересована компания, а не я, при том что информация может очень прилично навредить репутации компании, а так же поставить под угрозу вообще всех клиентов и пользователей компании, если данную уязвимость  захотят эксплуатировать злоумышленники. И похоже это вы очень недалеки от понимания что такое bugbounty и в принципе веб уязвимости .а так же что такое пентест. Я не должен бегать за компанией и предлагать им "ну обратите внимание на то, что у вас дыры размером с слона, может вы захотите их закрыть?", другие компании давно проводят bugbounty и платят деньги за сообщение об узявимостях, а не пинболят с безвозмездными сообщениями о таких инцидентах.

 

eremeev

Friend

Спасибо, это уже более по делу и ближе к тому о чем я спрашивал, увы я эту информацию не нашел, когда вел поиски.

В любом случае если это будет абсолютно не интересно компании и никто так и не отреагирует, тогда это будет означать, что никто не заинтересован в этой информации и она будет просто опубликована (естественно без деталей) к примеру на Habrahabr где я думаю больше вызовет интерес и возможно тогда компания соизволит отреагировать. Смешно держать сайты типа kasperskyheroes.com и абсолютно не реагировать на сообщения об узявимостях.

Ссылка на комментарий
Поделиться на другие сайты

Специальной формы для сообщения уязвимостей в инфраструктуре Лаборатории конечно нет, по ссылке https://support.kaspersky.ru/vulnerability.aspx?el=12429#block1 указана форме о сообщении уязвимостей в продуктах. В форме обратной звязи, что я указал, можно сообщить о чем угодно, что относится к Лаборатории, но не относится к вопросам к её Технической поддержке по использованию продуктов или о найденых новых вирусах.
Я конечно ничего не понимаю что такое bugbounty и в принципе веб уязвимости, но я читаю, для каких вопросов служит та или иная форма обратной связи. _Strannik_ даже описал, как можно сообщить об уязвимостей в инфраструктуре, другое дело что обратного ответа не гарантировано, это уже на усмотрение Лаборатории

Ссылка на комментарий
Поделиться на другие сайты

 

похоже. вы смотрите в книгу и видите фигу. вам указана ссылка для обратной связи, в случае если у вас нет проблем с вирусами или не нужна помощь ТП в решении проблем при работе с продуктом, более того, даже если вовсе не пользуетесь продуктами Лаборатории Касперского, но ваше обращение, относится напрямую к «Лаборатории Касперского» или ее партнерам.

Интересное обращение к тем, кто хочет указать на дыры и проблемы в которых заинтересована компания, а не я, при том что информация может очень прилично навредить репутации компании, а так же поставить под угрозу вообще всех клиентов и пользователей компании, если данную уязвимость  захотят эксплуатировать злоумышленники. И похоже это вы очень недалеки от понимания что такое bugbounty и в принципе веб уязвимости .а так же что такое пентест. Я не должен бегать за компанией и предлагать им "ну обратите внимание на то, что у вас дыры размером с слона, может вы захотите их закрыть?", другие компании давно проводят bugbounty и платят деньги за сообщение об узявимостях, а не пинболят с безвозмездными сообщениями о таких инцидентах.

 

eremeev

Friend

Спасибо, это уже более по делу и ближе к тому о чем я спрашивал, увы я эту информацию не нашел, когда вел поиски.

В любом случае если это будет абсолютно не интересно компании и никто так и не отреагирует, тогда это будет означать, что никто не заинтересован в этой информации и она будет просто опубликована (естественно без деталей) к примеру на Habrahabr где я думаю больше вызовет интерес и возможно тогда компания соизволит отреагировать. Смешно держать сайты типа kasperskyheroes.com и абсолютно не реагировать на сообщения об узявимостях.

 

 

Способ, который посоветовали подходит вам, чтобы сообщить об уязвимости ?

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ВладиславFox
      Автор ВладиславFox
      Звиняюсь за форму подачи информации (это был запрос в поддержку, помощи по которому я жду уже второй день, а сроки горят)
      Если кто то ставил уже ksmg не как отдельную систему (физическую или логическую), а интегрированно в сам почтовый сервер физический/логический (одна и та же ос, без виртуалок, гипервизоров и тд) прошу подсказать.


      Не видит постфикс на шаге интеграции с почтовым сервером
      предлогает только ручную интеграцию (которая не описана в инструкции)

      Пункт инструкции:
      Если Postfix отсутствует в списке доступных почтовых серверов для интеграции, но при этом он установлен на сервере, необходимо вернуть конфигурационный файл /etc/postfix/master.cf в исходное состояние и повторно запустить скрипт первоначальной настройки.

      Проблема в том что мы не изменяли конфигурационный файл.


      (напоминание ос Debian 12, почтовое решение Iredmail, postfix, dovecoat, sogo, nginx, clamav -шли одним установочным комплектом. Требуется чтоб антивирусное решение Касперсокого (KMSG) стояло на том же сервере, в той же системе и защищало почту)
      Выполненые шаги скрипта установки:
      Select web server [1]:
      [1] Nginx
      [2] Abort setup
      > 1

      Setup will use the following web server configuration:
      | type: Nginx
      | config_dir: /etc/nginx
      | config_file: nginx.conf
      | systemd_name: nginx
      | binary_name: /usr/sbin/nginx
      | sites_dir: /etc/nginx/conf.d
      | user: www-data
      Continue setup using this configuration? [1]:
      [1] Continue setup
      [2] Abort setup
      > 1

      Specify IP address of the current node
      The IP address will be used to communicate with other nodes [10.10.0.10]:
      >

      Specify the port number of the current node
      The port number will be used to communicate with other nodes [9045]:
      >

      Specify the port number of the current node for web interface
      The port number will be used to access KSMG web interface [443]:
      >
      Port 443 is already in use.

      Specify the port number of the current node for web interface
      The port number will be used to access KSMG web interface [443]:
      > 445

      Select MTA [1]:
      [1] Manual integration
      Note that by selecting "Manual integration", you will skip automatic integration with an MTA, so you will have to change the MTA configuration files manually.
      > 1

      при запуске всех служб ksmg отключаются все системы удаленного управления cockpit/webmin, так и должно быть ?
      но прописанный в скрипте установке порт веб интерфейса ksmg (в нашем случае 445) ничего не выводит ни удаленно, ни с самого сервера.

      среди ошибок есть что то про лицензию (как и куда прописать код нашей лицензии)

      и все та же проблема что пр установке скрипт, не видит почтового сервера(ПО) postfix, только мануальная интеграция. как говорил ранее мы не меняли конфиг постфикса, он изначально шел комплектом с кучей других пакетов (и они уже интегрированы друг в друга).

      напомню нашу ситуацию
      у нас всего один сервер и одна ос (никаких вирутальных машин, гипервизоров, кластеров)
      и почтовый сервер и ksmg должны стоять на одном и том же сервере и в одной и той же ос.
      setup-250415-102638.log traceback-250415-105029.txt master.txt
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • evg-gaz
      Автор evg-gaz
      Зашифровали все файлы на сервереAddition.txtvirus.rarFRST.txt
    • GLADvanger
      Автор GLADvanger
      Добрый день!
      Зашифровали файлы добавили в каждому расширение .com
      При открытии любого документы с таким расширением вылезает окошко блокнота с текстом:
      Hi!
      All your files are encrypted!
      Your decryption ID: 8FKNMypGuRjkG2BXJeXToZ28gEGiD1Coc8C_Z00tqRU*tony@mailum.com
      We will solve your problem but you need to pay to get your files back
      Write us
      Our email - tony@mailum.com
       
      KVRT просканировал, нашел троян Trojan.Multi.Ifeodeb
       
      Логи в приерепленном
       
      FRST log.rar
    • 49advan
      Автор 49advan
      Заражался раньше майнером и раткой в одном флаконе, после переустановки винды он типо удалился но мне кажется что там все ещё есть часть от ратника или даже ещё там keylogger ведь кто то все время заходит ко мне в Стим хотя я не вводил нигде свои данные Стима. Каждые 2 недели заходят на акк без Steam Guard и без Email 3 чела с Питера. Есть Native Shell (нативный режим NT до запуска Win32, обычно все вирусы работают на Win32), могу записать LiveCD, Kaspersky Rescue Disk не работает, Dr. Web LiveCD тоже. Но установщик убунту прекрасно запускается.
×
×
  • Создать...