Перейти к содержанию

Уязвимость на одном из серверов Касперского


Рекомендуемые сообщения

Добрый день.

Пишу здесь, так как не нашел контактов с кем бы можно было связаться по поводу уязвимости на одном из серверов Касперского, на котором расположена группа сайтов входящих в экосистему касперского. Уязвимость позволяет загрузить шелл на сервер и далее эксплуатировать для разных целей, думаю говорить к чему это может привести, не нужно.

Хотелось бы связаться с людьми которые ответственны за данные вопросы.

Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощь по продуктам!

 

не нашел контактов с кем бы можно было связаться по поводу уязвимости на одном из серверов Касперского

Обратная связь
Ссылка на комментарий
Поделиться на другие сайты

Строгое предупреждение от модератора
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощь по продуктам!

 

не нашел контактов с кем бы можно было связаться по поводу уязвимости на одном из серверов Касперского

Обратная связь

 

У меня нет проблум с вырусами или мне нужна помощь, я хочу сообщить о конкретной уязвимости на сервере где находятся сайты Касперского! Соответствующих контактов я не нашел, есть только тех поддержка по поводу продуктов Касперского и.т.д в данном случае помощь нужна не мне. Есть ли отдел отвечающий за внутреннюю безопасность, взломов, уязвимостей и.т.д?

Ссылка на комментарий
Поделиться на другие сайты

похоже. вы смотрите в книгу и видите фигу. вам указана ссылка для обратной связи, в случае если у вас нет проблем с вирусами или не нужна помощь ТП в решении проблем при работе с продуктом, более того, даже если вовсе не пользуетесь продуктами Лаборатории Касперского, но ваше обращение, относится напрямую к «Лаборатории Касперского» или ее партнерам.

Ссылка на комментарий
Поделиться на другие сайты

@secbit, Перейдя по указанной ссылке вы может отправить в "Лабораторию Касперского" нужную информацию.

Заполните обязательные поля.

Какой продукт используете или не используете вообще.

Тип обращения: выберите "Другое"

Изложите суть вашего обращения.

 

Остальные два поля можете не заполнять.

Введите адрес электронной почты для обратной связи с вами.

Введите Капчу и нажмите "отправить"

 

Ваше обращение будет передано в специальный отдел, который и занимается этими вопросами.

Ссылка на комментарий
Поделиться на другие сайты

специально

данная форма служит для отправки уязвимостей в продуктах, не извесно, пользуется ли ими автор, и он хочет сообщить о уязвимости не в продуктах
Ссылка на комментарий
Поделиться на другие сайты

 

Строгое предупреждение от модератора
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощь по продуктам!

 

не нашел контактов с кем бы можно было связаться по поводу уязвимости на одном из серверов Касперского

Обратная связь

 

У меня нет проблум с вырусами или мне нужна помощь, я хочу сообщить о конкретной уязвимости на сервере где находятся сайты Касперского! Соответствующих контактов я не нашел, есть только тех поддержка по поводу продуктов Касперского и.т.д в данном случае помощь нужна не мне. Есть ли отдел отвечающий за внутреннюю безопасность, взломов, уязвимостей и.т.д?

 

 

Здравствуйте,

 

вы правы, что такой специальной формы для уязвимостей в инфраструктуре ЛК нет.

Но всё же просим заполнить эту форму - https://support.kaspersky.ru/vulnerability.aspx?el=12429#block1 - и ЛК с вами свяжется.

Обязательно укажите об этой уязвимости в сервисах ЛК и опишите сценарий подробно.

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

похоже. вы смотрите в книгу и видите фигу. вам указана ссылка для обратной связи, в случае если у вас нет проблем с вирусами или не нужна помощь ТП в решении проблем при работе с продуктом, более того, даже если вовсе не пользуетесь продуктами Лаборатории Касперского, но ваше обращение, относится напрямую к «Лаборатории Касперского» или ее партнерам.

Интересное обращение к тем, кто хочет указать на дыры и проблемы в которых заинтересована компания, а не я, при том что информация может очень прилично навредить репутации компании, а так же поставить под угрозу вообще всех клиентов и пользователей компании, если данную уязвимость  захотят эксплуатировать злоумышленники. И похоже это вы очень недалеки от понимания что такое bugbounty и в принципе веб уязвимости .а так же что такое пентест. Я не должен бегать за компанией и предлагать им "ну обратите внимание на то, что у вас дыры размером с слона, может вы захотите их закрыть?", другие компании давно проводят bugbounty и платят деньги за сообщение об узявимостях, а не пинболят с безвозмездными сообщениями о таких инцидентах.

 

eremeev

Friend

Спасибо, это уже более по делу и ближе к тому о чем я спрашивал, увы я эту информацию не нашел, когда вел поиски.

В любом случае если это будет абсолютно не интересно компании и никто так и не отреагирует, тогда это будет означать, что никто не заинтересован в этой информации и она будет просто опубликована (естественно без деталей) к примеру на Habrahabr где я думаю больше вызовет интерес и возможно тогда компания соизволит отреагировать. Смешно держать сайты типа kasperskyheroes.com и абсолютно не реагировать на сообщения об узявимостях.

Ссылка на комментарий
Поделиться на другие сайты

Специальной формы для сообщения уязвимостей в инфраструктуре Лаборатории конечно нет, по ссылке https://support.kaspersky.ru/vulnerability.aspx?el=12429#block1 указана форме о сообщении уязвимостей в продуктах. В форме обратной звязи, что я указал, можно сообщить о чем угодно, что относится к Лаборатории, но не относится к вопросам к её Технической поддержке по использованию продуктов или о найденых новых вирусах.
Я конечно ничего не понимаю что такое bugbounty и в принципе веб уязвимости, но я читаю, для каких вопросов служит та или иная форма обратной связи. _Strannik_ даже описал, как можно сообщить об уязвимостей в инфраструктуре, другое дело что обратного ответа не гарантировано, это уже на усмотрение Лаборатории

Ссылка на комментарий
Поделиться на другие сайты

 

похоже. вы смотрите в книгу и видите фигу. вам указана ссылка для обратной связи, в случае если у вас нет проблем с вирусами или не нужна помощь ТП в решении проблем при работе с продуктом, более того, даже если вовсе не пользуетесь продуктами Лаборатории Касперского, но ваше обращение, относится напрямую к «Лаборатории Касперского» или ее партнерам.

Интересное обращение к тем, кто хочет указать на дыры и проблемы в которых заинтересована компания, а не я, при том что информация может очень прилично навредить репутации компании, а так же поставить под угрозу вообще всех клиентов и пользователей компании, если данную уязвимость  захотят эксплуатировать злоумышленники. И похоже это вы очень недалеки от понимания что такое bugbounty и в принципе веб уязвимости .а так же что такое пентест. Я не должен бегать за компанией и предлагать им "ну обратите внимание на то, что у вас дыры размером с слона, может вы захотите их закрыть?", другие компании давно проводят bugbounty и платят деньги за сообщение об узявимостях, а не пинболят с безвозмездными сообщениями о таких инцидентах.

 

eremeev

Friend

Спасибо, это уже более по делу и ближе к тому о чем я спрашивал, увы я эту информацию не нашел, когда вел поиски.

В любом случае если это будет абсолютно не интересно компании и никто так и не отреагирует, тогда это будет означать, что никто не заинтересован в этой информации и она будет просто опубликована (естественно без деталей) к примеру на Habrahabr где я думаю больше вызовет интерес и возможно тогда компания соизволит отреагировать. Смешно держать сайты типа kasperskyheroes.com и абсолютно не реагировать на сообщения об узявимостях.

 

 

Способ, который посоветовали подходит вам, чтобы сообщить об уязвимости ?

Спасибо.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • cringemachine
      Автор cringemachine
      Коллеги, доброго.
      Надо перенести несколько устройств с одного вирт. сервера на другой вирт. сервер.
      Создаю задачу Смена сервера администрирования. Может кто уже сталкивался - в каком формате указывать адрес нового сервера (см. скриншот)?

       
      Подозреваю, что должно быть что-то вроде «<IP-адрес главного сервера>/<Наименование виртуального сервера>"».
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • Бебра
      Автор Бебра
      У меня есть несистемный HDD, он почти перестал работать, я попробовал перенести файлы с него на новый SSD при помощи HDD Raw Copy Tool, предварительно введя ПК в безопасный режим, но теперь многие данные на SSD повреждены и выдают «ошибка файловой системы», HDD ещё читается, но очень тормозит.
    • DeniTornado
      Автор DeniTornado
      Доброго всем!
      Коллеги, а кто-нибудь использует KES на своих RDS серверах? Все нормально с работой серверов?
       
      Дано:
      - несколько RDS на Windows Server 2019
      - на них установлен KES 12.1.0.506
       
      Проблема:
      Вот уже в течении нескольких дней подряд наблюдаю утром проблему пока только на RDS (на остальных серверах пока все нормально - служебные серверы для определенных целей). То один сервер, то второй, то третий - утром когда все пользователи заходят на свои рабочие столы (почти все у нас работают на терминальных серверах со своих тонких клиентов), зайти не могут! Сервер тупо не отвечает на запросы. RDSы - это виртуальные машины на Hyper-V. Приходится через консоль Hyper-V перезагружать виртуалку и тогда она или после первой перезагрузки или после второй начинает пускать пользователей.
      Самое интересное что в логах ни чего такого, что указало бы на проблему. ТП в собранных логах ни чего криминального не видит
       
      До установки KES такого не было ни когда! Раньше пользовались другим известным антивирусом вообще не знали таких симптомов и проблем.
      Есть у кого схожие проблемы на RDS?
       
      И еще такой вопрос: на RDS серверах я использую скрытый режим работы KES - в настройках политики для RDSов отключил интерфейс. Не за чем пользователям его видеть в трее Windows. Но при такой настройке становится недоступна проверка из контекстного меню WIndows файлов на вирусы - эти менюшки серые и их не нажать. Можно как-то и скрыть KES, но при этом и функция проверки из контекстного меню была доступна?
    • komma77
      Автор komma77
      Добрый день. Зашифрованы сервер и компьютеры.  
      файлы и записка.zip Addition.txt FRST.txt
×
×
  • Создать...