Перейти к содержанию

Уязвимость на одном из серверов Касперского


Рекомендуемые сообщения

Добрый день.

Пишу здесь, так как не нашел контактов с кем бы можно было связаться по поводу уязвимости на одном из серверов Касперского, на котором расположена группа сайтов входящих в экосистему касперского. Уязвимость позволяет загрузить шелл на сервер и далее эксплуатировать для разных целей, думаю говорить к чему это может привести, не нужно.

Хотелось бы связаться с людьми которые ответственны за данные вопросы.

Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощь по продуктам!

 

не нашел контактов с кем бы можно было связаться по поводу уязвимости на одном из серверов Касперского

Обратная связь
Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощь по продуктам!

 

не нашел контактов с кем бы можно было связаться по поводу уязвимости на одном из серверов Касперского

Обратная связь

 

У меня нет проблум с вырусами или мне нужна помощь, я хочу сообщить о конкретной уязвимости на сервере где находятся сайты Касперского! Соответствующих контактов я не нашел, есть только тех поддержка по поводу продуктов Касперского и.т.д в данном случае помощь нужна не мне. Есть ли отдел отвечающий за внутреннюю безопасность, взломов, уязвимостей и.т.д?

Ссылка на комментарий
Поделиться на другие сайты

похоже. вы смотрите в книгу и видите фигу. вам указана ссылка для обратной связи, в случае если у вас нет проблем с вирусами или не нужна помощь ТП в решении проблем при работе с продуктом, более того, даже если вовсе не пользуетесь продуктами Лаборатории Касперского, но ваше обращение, относится напрямую к «Лаборатории Касперского» или ее партнерам.

Ссылка на комментарий
Поделиться на другие сайты

@secbit, Перейдя по указанной ссылке вы может отправить в "Лабораторию Касперского" нужную информацию.

Заполните обязательные поля.

Какой продукт используете или не используете вообще.

Тип обращения: выберите "Другое"

Изложите суть вашего обращения.

 

Остальные два поля можете не заполнять.

Введите адрес электронной почты для обратной связи с вами.

Введите Капчу и нажмите "отправить"

 

Ваше обращение будет передано в специальный отдел, который и занимается этими вопросами.

Ссылка на комментарий
Поделиться на другие сайты

специально

данная форма служит для отправки уязвимостей в продуктах, не извесно, пользуется ли ими автор, и он хочет сообщить о уязвимости не в продуктах
Ссылка на комментарий
Поделиться на другие сайты

 

Строгое предупреждение от модератора
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощь по продуктам!

 

не нашел контактов с кем бы можно было связаться по поводу уязвимости на одном из серверов Касперского

Обратная связь

 

У меня нет проблум с вырусами или мне нужна помощь, я хочу сообщить о конкретной уязвимости на сервере где находятся сайты Касперского! Соответствующих контактов я не нашел, есть только тех поддержка по поводу продуктов Касперского и.т.д в данном случае помощь нужна не мне. Есть ли отдел отвечающий за внутреннюю безопасность, взломов, уязвимостей и.т.д?

 

 

Здравствуйте,

 

вы правы, что такой специальной формы для уязвимостей в инфраструктуре ЛК нет.

Но всё же просим заполнить эту форму - https://support.kaspersky.ru/vulnerability.aspx?el=12429#block1 - и ЛК с вами свяжется.

Обязательно укажите об этой уязвимости в сервисах ЛК и опишите сценарий подробно.

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

похоже. вы смотрите в книгу и видите фигу. вам указана ссылка для обратной связи, в случае если у вас нет проблем с вирусами или не нужна помощь ТП в решении проблем при работе с продуктом, более того, даже если вовсе не пользуетесь продуктами Лаборатории Касперского, но ваше обращение, относится напрямую к «Лаборатории Касперского» или ее партнерам.

Интересное обращение к тем, кто хочет указать на дыры и проблемы в которых заинтересована компания, а не я, при том что информация может очень прилично навредить репутации компании, а так же поставить под угрозу вообще всех клиентов и пользователей компании, если данную уязвимость  захотят эксплуатировать злоумышленники. И похоже это вы очень недалеки от понимания что такое bugbounty и в принципе веб уязвимости .а так же что такое пентест. Я не должен бегать за компанией и предлагать им "ну обратите внимание на то, что у вас дыры размером с слона, может вы захотите их закрыть?", другие компании давно проводят bugbounty и платят деньги за сообщение об узявимостях, а не пинболят с безвозмездными сообщениями о таких инцидентах.

 

eremeev

Friend

Спасибо, это уже более по делу и ближе к тому о чем я спрашивал, увы я эту информацию не нашел, когда вел поиски.

В любом случае если это будет абсолютно не интересно компании и никто так и не отреагирует, тогда это будет означать, что никто не заинтересован в этой информации и она будет просто опубликована (естественно без деталей) к примеру на Habrahabr где я думаю больше вызовет интерес и возможно тогда компания соизволит отреагировать. Смешно держать сайты типа kasperskyheroes.com и абсолютно не реагировать на сообщения об узявимостях.

Ссылка на комментарий
Поделиться на другие сайты

Специальной формы для сообщения уязвимостей в инфраструктуре Лаборатории конечно нет, по ссылке https://support.kaspersky.ru/vulnerability.aspx?el=12429#block1 указана форме о сообщении уязвимостей в продуктах. В форме обратной звязи, что я указал, можно сообщить о чем угодно, что относится к Лаборатории, но не относится к вопросам к её Технической поддержке по использованию продуктов или о найденых новых вирусах.
Я конечно ничего не понимаю что такое bugbounty и в принципе веб уязвимости, но я читаю, для каких вопросов служит та или иная форма обратной связи. _Strannik_ даже описал, как можно сообщить об уязвимостей в инфраструктуре, другое дело что обратного ответа не гарантировано, это уже на усмотрение Лаборатории

Ссылка на комментарий
Поделиться на другие сайты

 

похоже. вы смотрите в книгу и видите фигу. вам указана ссылка для обратной связи, в случае если у вас нет проблем с вирусами или не нужна помощь ТП в решении проблем при работе с продуктом, более того, даже если вовсе не пользуетесь продуктами Лаборатории Касперского, но ваше обращение, относится напрямую к «Лаборатории Касперского» или ее партнерам.

Интересное обращение к тем, кто хочет указать на дыры и проблемы в которых заинтересована компания, а не я, при том что информация может очень прилично навредить репутации компании, а так же поставить под угрозу вообще всех клиентов и пользователей компании, если данную уязвимость  захотят эксплуатировать злоумышленники. И похоже это вы очень недалеки от понимания что такое bugbounty и в принципе веб уязвимости .а так же что такое пентест. Я не должен бегать за компанией и предлагать им "ну обратите внимание на то, что у вас дыры размером с слона, может вы захотите их закрыть?", другие компании давно проводят bugbounty и платят деньги за сообщение об узявимостях, а не пинболят с безвозмездными сообщениями о таких инцидентах.

 

eremeev

Friend

Спасибо, это уже более по делу и ближе к тому о чем я спрашивал, увы я эту информацию не нашел, когда вел поиски.

В любом случае если это будет абсолютно не интересно компании и никто так и не отреагирует, тогда это будет означать, что никто не заинтересован в этой информации и она будет просто опубликована (естественно без деталей) к примеру на Habrahabr где я думаю больше вызовет интерес и возможно тогда компания соизволит отреагировать. Смешно держать сайты типа kasperskyheroes.com и абсолютно не реагировать на сообщения об узявимостях.

 

 

Способ, который посоветовали подходит вам, чтобы сообщить об уязвимости ?

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Представьте: встаете вы ночью попить водички, идете по неосвещенному коридору, и тут из темноты на вас кто-то начинает громко орать. Ситуация, согласитесь, крайне неприятная. И в нее вполне можно попасть по вине уязвимого робота-пылесоса — взломщики могут заставить самобеглую железку по их команде накричать на хозяина. Но это еще не все: хакеры могут управлять роботом удаленно и включать с него живые трансляции.
      И это совсем не теоретическая опасность: не так давно случаи, когда сетевые хулиганы использовали уязвимые роботы-пылесосы для того, чтобы портить жизнь людям, были зафиксированы, что называется, в дикой природе. Рассказываем обо всем по порядку.
      Как устроен робот-пылесос
      Начнем с того, что современный робот-пылесос — это полноценный компьютер на колесиках, работающий под управлением Linux. У него есть мощный многоядерный процессор ARM, солидный объем оперативной памяти, вместительный флеш-накопитель, Wi-Fi и Bluetooth.
      Любой современный робот-пылесос — это полноценный компьютер на колесиках. Источник
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В популярном архиваторе 7-Zip была обнаружена уязвимость CVE-2025-0411, позволяющая злоумышленникам обходить защитный механизм Mark-of-the-Web. CVE-2025-0411 имеет рейтинг 7.0 по шкале CVSS. Уязвимость была оперативно исправлена, однако, поскольку в программе отсутствует механизм автоматического обновления, у некоторых пользователей могла остаться уязвимая версия. В связи с чем мы рекомендуем незамедлительно обновить архиватор.
      Что такое Mark-of-the-Web?
      Механизм Mark-of-the-Web (MOTW) заключается в проставлении специальной отметки в метаданных файлов, полученных из Интернета. При наличии такой отметки операционная система Windows считает такой файл потенциально опасным. Соответственно, если файл исполняемый, то при попытке его запуска пользователь увидит предупреждение о том, что он может причинить вред. Кроме того, ряд программ ограничивают функциональность файла (например, офисные приложения блокируют выполнение макросов). Подразумевается, что если из Интернета скачан архив, то при его распаковке все находившиеся внутри файлы также унаследуют отметку MOTW.
      Злоумышленники неоднократно были замечены за попытками избавиться от отметки MOTW для того, чтобы ввести пользователя в заблуждение. В частности, несколько лет назад мы писали о том, как это делает группировка BlueNoroff. По классификации матрицы MITRE ATT&CK обход механизма MOTW относится к подтехнике T1553.005: Subvert Trust Controls: Mark-of-the-Web Bypass.
       
      View the full article
    • luzifi
      От luzifi
      windows server 2019 standart 1809  зашифровано все. помогите с решением проблемы
       
      log.rar innok.rar
    • Austria.unvorsatzlich
      От Austria.unvorsatzlich
      Доброго времени суток,столкнулся с проблемой ошибки подключения Agenta версии 14 к Центру, операционная система на которой стоит агент Линукс а Центр где стоит сервер Виндовс при попытки подключения выдает данное сообщение:
      [root@localhost user]# sudo systemctl status klnagent
      ● klnagent64.service - LSB: Kaspersky Network Agent
           Loaded: loaded (/etc/rc.d/init.d/klnagent64; generated)
           Active: active (running) since Tue 2024-12-10 10:35:07 MSK; 51min ago
             Docs: man:systemd-sysv-generator(8)
          Process: 5100 ExecStart=/etc/rc.d/init.d/klnagent64 start (code=exited, status=0/SUCCESS)
            Tasks: 26 (limit: 9182)
           Memory: 20.6M
              CPU: 36.805s
           CGroup: /system.slice/klnagent64.service
                   ├─5106 /opt/kaspersky/klnagent64/sbin/klnagent
                   ├─5108 /bin/sh /var/opt/kaspersky/klnagent/tmp/klsc-85F0189814E85A37/B48BDCEEFFC7AD12707F1E74F6D09C48
                   └─5109 /opt/kaspersky/klnagent64/sbin/klnagent -d -from_wd
      Dec 10 10:35:07 localhost.localdomain systemd[1]: Starting klnagent64.service - LSB: Kaspersky Network Agent...
      Dec 10 10:35:07 localhost.localdomain klnagent64[5100]: klnagent started
      Dec 10 10:35:07 localhost.localdomain systemd[1]: Started klnagent64.service - LSB: Kaspersky Network Agent.
      Dec 10 10:35:10 localhost.localdomain klnagent[5109]: Product 'Kaspersky Endpoint Security 11.3.0 для Linux' has started    (5B4B4C434F4E4E415050494E53545D202F686F6D6>
      Dec 10 10:35:10 localhost.localdomain klnagent[5109]: Product 'Kaspersky Endpoint Security 11.3.0 для Linux' has started    (5B4B4C434F4E4E415050494E53545D202F686F6D6>
      Dec 10 10:35:10 localhost.localdomain klnagent[5109]: Kaspersky Network Agent 14.0.0.4646 started    (5B4B4C4E41475D202F686F6D652F6275696C6465722F612F632F645F30303030>
      Dec 10 10:35:16 localhost.localdomain klnagent[5109]: Transport level error while connecting to http://192.168.7.9:13291: general error 0x4F8 (Connection has been bro>
                                                            #1272 Transport level error while connecting to http://192.168.7.9:13291: general error 0x4F8 (Connection has be>
    • khortys
      От khortys
      Добрый день! Меня взломали, заблокировали файлы и теперь вымогают деньги, оставили почту. Пришел сюда потому что не знаю что делать.
      К сожалению самого файл шифровальщика найти не удалось.
      Прикрепляю логи (server1.zip), пару зашифрованных файлов и письмо вымогателей (temp.zip).
      server1.zip temp.zip
×
×
  • Создать...