Перейти к содержанию

Уязвимость на одном из серверов Касперского


Рекомендуемые сообщения

Добрый день.

Пишу здесь, так как не нашел контактов с кем бы можно было связаться по поводу уязвимости на одном из серверов Касперского, на котором расположена группа сайтов входящих в экосистему касперского. Уязвимость позволяет загрузить шелл на сервер и далее эксплуатировать для разных целей, думаю говорить к чему это может привести, не нужно.

Хотелось бы связаться с людьми которые ответственны за данные вопросы.

Ссылка на сообщение
Поделиться на другие сайты
Строгое предупреждение от модератора
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощь по продуктам!

 

не нашел контактов с кем бы можно было связаться по поводу уязвимости на одном из серверов Касперского

Обратная связь
Ссылка на сообщение
Поделиться на другие сайты

Строгое предупреждение от модератора
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощь по продуктам!

 

не нашел контактов с кем бы можно было связаться по поводу уязвимости на одном из серверов Касперского

Обратная связь

 

У меня нет проблум с вырусами или мне нужна помощь, я хочу сообщить о конкретной уязвимости на сервере где находятся сайты Касперского! Соответствующих контактов я не нашел, есть только тех поддержка по поводу продуктов Касперского и.т.д в данном случае помощь нужна не мне. Есть ли отдел отвечающий за внутреннюю безопасность, взломов, уязвимостей и.т.д?

Ссылка на сообщение
Поделиться на другие сайты

похоже. вы смотрите в книгу и видите фигу. вам указана ссылка для обратной связи, в случае если у вас нет проблем с вирусами или не нужна помощь ТП в решении проблем при работе с продуктом, более того, даже если вовсе не пользуетесь продуктами Лаборатории Касперского, но ваше обращение, относится напрямую к «Лаборатории Касперского» или ее партнерам.

Ссылка на сообщение
Поделиться на другие сайты

@secbit, Перейдя по указанной ссылке вы может отправить в "Лабораторию Касперского" нужную информацию.

Заполните обязательные поля.

Какой продукт используете или не используете вообще.

Тип обращения: выберите "Другое"

Изложите суть вашего обращения.

 

Остальные два поля можете не заполнять.

Введите адрес электронной почты для обратной связи с вами.

Введите Капчу и нажмите "отправить"

 

Ваше обращение будет передано в специальный отдел, который и занимается этими вопросами.

Ссылка на сообщение
Поделиться на другие сайты

специально

данная форма служит для отправки уязвимостей в продуктах, не извесно, пользуется ли ими автор, и он хочет сообщить о уязвимости не в продуктах
Ссылка на сообщение
Поделиться на другие сайты

 

Строгое предупреждение от модератора
Внимательно читайте правила раздела! Евгений Касперский не помогает вылечиться от вирусов и не оказывает помощь по продуктам!

 

не нашел контактов с кем бы можно было связаться по поводу уязвимости на одном из серверов Касперского

Обратная связь

 

У меня нет проблум с вырусами или мне нужна помощь, я хочу сообщить о конкретной уязвимости на сервере где находятся сайты Касперского! Соответствующих контактов я не нашел, есть только тех поддержка по поводу продуктов Касперского и.т.д в данном случае помощь нужна не мне. Есть ли отдел отвечающий за внутреннюю безопасность, взломов, уязвимостей и.т.д?

 

 

Здравствуйте,

 

вы правы, что такой специальной формы для уязвимостей в инфраструктуре ЛК нет.

Но всё же просим заполнить эту форму - https://support.kaspersky.ru/vulnerability.aspx?el=12429#block1 - и ЛК с вами свяжется.

Обязательно укажите об этой уязвимости в сервисах ЛК и опишите сценарий подробно.

Спасибо.

Ссылка на сообщение
Поделиться на другие сайты

похоже. вы смотрите в книгу и видите фигу. вам указана ссылка для обратной связи, в случае если у вас нет проблем с вирусами или не нужна помощь ТП в решении проблем при работе с продуктом, более того, даже если вовсе не пользуетесь продуктами Лаборатории Касперского, но ваше обращение, относится напрямую к «Лаборатории Касперского» или ее партнерам.

Интересное обращение к тем, кто хочет указать на дыры и проблемы в которых заинтересована компания, а не я, при том что информация может очень прилично навредить репутации компании, а так же поставить под угрозу вообще всех клиентов и пользователей компании, если данную уязвимость  захотят эксплуатировать злоумышленники. И похоже это вы очень недалеки от понимания что такое bugbounty и в принципе веб уязвимости .а так же что такое пентест. Я не должен бегать за компанией и предлагать им "ну обратите внимание на то, что у вас дыры размером с слона, может вы захотите их закрыть?", другие компании давно проводят bugbounty и платят деньги за сообщение об узявимостях, а не пинболят с безвозмездными сообщениями о таких инцидентах.

 

eremeev

Friend

Спасибо, это уже более по делу и ближе к тому о чем я спрашивал, увы я эту информацию не нашел, когда вел поиски.

В любом случае если это будет абсолютно не интересно компании и никто так и не отреагирует, тогда это будет означать, что никто не заинтересован в этой информации и она будет просто опубликована (естественно без деталей) к примеру на Habrahabr где я думаю больше вызовет интерес и возможно тогда компания соизволит отреагировать. Смешно держать сайты типа kasperskyheroes.com и абсолютно не реагировать на сообщения об узявимостях.

Ссылка на сообщение
Поделиться на другие сайты

Специальной формы для сообщения уязвимостей в инфраструктуре Лаборатории конечно нет, по ссылке https://support.kaspersky.ru/vulnerability.aspx?el=12429#block1 указана форме о сообщении уязвимостей в продуктах. В форме обратной звязи, что я указал, можно сообщить о чем угодно, что относится к Лаборатории, но не относится к вопросам к её Технической поддержке по использованию продуктов или о найденых новых вирусах.
Я конечно ничего не понимаю что такое bugbounty и в принципе веб уязвимости, но я читаю, для каких вопросов служит та или иная форма обратной связи. _Strannik_ даже описал, как можно сообщить об уязвимостей в инфраструктуре, другое дело что обратного ответа не гарантировано, это уже на усмотрение Лаборатории

Ссылка на сообщение
Поделиться на другие сайты

 

похоже. вы смотрите в книгу и видите фигу. вам указана ссылка для обратной связи, в случае если у вас нет проблем с вирусами или не нужна помощь ТП в решении проблем при работе с продуктом, более того, даже если вовсе не пользуетесь продуктами Лаборатории Касперского, но ваше обращение, относится напрямую к «Лаборатории Касперского» или ее партнерам.

Интересное обращение к тем, кто хочет указать на дыры и проблемы в которых заинтересована компания, а не я, при том что информация может очень прилично навредить репутации компании, а так же поставить под угрозу вообще всех клиентов и пользователей компании, если данную уязвимость  захотят эксплуатировать злоумышленники. И похоже это вы очень недалеки от понимания что такое bugbounty и в принципе веб уязвимости .а так же что такое пентест. Я не должен бегать за компанией и предлагать им "ну обратите внимание на то, что у вас дыры размером с слона, может вы захотите их закрыть?", другие компании давно проводят bugbounty и платят деньги за сообщение об узявимостях, а не пинболят с безвозмездными сообщениями о таких инцидентах.

 

eremeev

Friend

Спасибо, это уже более по делу и ближе к тому о чем я спрашивал, увы я эту информацию не нашел, когда вел поиски.

В любом случае если это будет абсолютно не интересно компании и никто так и не отреагирует, тогда это будет означать, что никто не заинтересован в этой информации и она будет просто опубликована (естественно без деталей) к примеру на Habrahabr где я думаю больше вызовет интерес и возможно тогда компания соизволит отреагировать. Смешно держать сайты типа kasperskyheroes.com и абсолютно не реагировать на сообщения об узявимостях.

 

 

Способ, который посоветовали подходит вам, чтобы сообщить об уязвимости ?

Спасибо.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Тавис Орманди, исследователь безопасности из Google, опубликовал детали аппаратной уязвимости в процессорах AMD. Уязвимость актуальна для процессоров серии Zen 2, впервые они были представлены в 2019 году. Хотя это и уже устаревшая архитектура, процессоры на ее основе выпускались вплоть до начала 2021 года. В их число входят как модели для персональных компьютеров (например популярный Ryzen 5 3600), так и для ноутбуков, а самое главное — для серверов (процессоры AMD EPYC «Rome» ). Полный список серий процессоров подверженных Zenbleed есть в статье издания Ars Technica.
      Уязвимость образовалась из комбинации достаточно безобидных особенностей работы процессоров AMD. Оказывается, определенный способ взаимодействия с процессорными регистрами и вполне нормальная система спекулятивного выполнения инструкций в комбинации могут приводить к утечке секретных данных. Теоретически кражу информации с использованием этой уязвимости (получившей универсальный идентификатор CVE-2023-20593) достаточно легко организовать, и происходить она будет с довольно высокой скоростью — до 30 килобайт в секунду для каждого из процессорных ядер. Случаев реальной эксплуатации проблемы пока не зафиксировано, но и патчи (обновления микрокода процессоров) пока доступны не для всех затронутых процессоров. AMD обещает полностью решить проблему до конца 2023 года.
       
      View the full article
    • ***Leeloo***
      От ***Leeloo***
      Уязвимость CallStranger представляет собой серьезную угрозу для миллиардов устройств, подключенных к интернету, предупреждают специалисты Bitdefender.
       
      Под угрозой компьютеры, маршрутизаторы, принтеры, игровые консоли, камеры и телевизоры. Хакеры, используя уязвимость, могут украсть данные, сканировать порты LAN и даже превращать компьютеры в ботов.
      CallStranger – это ошибка UPnP, которая позволяет устройствам, находящимся в одной сети, взаимодействовать друг с другом. Поскольку протокол адресован закрытым и доверенным сетям, он не требует аутентификации.
      Маршрутизаторы обычно отключают UPnP, оставляя пользователям возможность включения. Но уже смарт-телевизоры продаются с запущенной функцией. Дефект, обнаруженный специалистами по безопасности, касается значения заголовка обратного вызова, который может контролироваться злоумышленником.
      Open Connectivity Foundation (OCF), организация, отвечающая за безопасность UPnP, объявила об обновлении. Но эксперты признают, что путь между выпуском поправок и действиями производителей может быть очень долгим.
      В результате этого Microsoft обновила Windows7, а Google теперь будет удалять историю поиска и данные о местоположении.
      Источник: securitylab.ru
    • Тётя Евдокия
      От Тётя Евдокия
      Кис 2019 обнаружил что программа Adobe  может нанести вред моему компу

       
      Отправить в доверенные?
       
      А еще при поиске уязвимостей после установки КИС 2019, он нашел вот эту. Я понятия не имею что это такое.
      Объясните, плиз, кто знает?

    • Sapfira
      От Sapfira
      Подробнее... (там же можно скачать сканер, для проверки своего компьютера)
×
×
  • Создать...