Перейти к содержанию

Специалисты n.runs AG нашли более 800 уязвимостей в антивирусах


Рекомендуемые сообщения

Компания n.runs AG, специализирующаяся на IT-безопасности, обнаружила более 800 уязвимостей в антивирусном софте ведущих производителей. В черном списке уязвимого ПО лидирует продукция компаний ClamAV, "Лаборатории Касперского", Trend Micro и McAfee.

Специалисты n.runs пришли к выводу, что с ростом базы вирусов, обнаруживаемых антивирусной программой, растет и количество уязвимостей. Производители софта концентрируются на увеличении количества индексируемых антивирусом вредоносных программ и оставляют много лазеек для изобретательных злоумышленников.

Кроме того, количество уязвимостей увеличивается с каждым годом. Это связано с тем, что антивирусный софт постоянно изменяется, возрастает число новых функций. Соответственно, возможностей искать новые лазейки и "дырки" в коде у создателей вирусов все больше. Например, по данным отчета Secunia, на который ссылаются аналитики n.runs, с 2002 по 2005 годы было зарегистрировано 50 сообщений об уязвимостях в антивирусном ПО, а с 2005 по 2007 год эта цифра возросла на 240% - до 170 сообщений.

Часть уязвимостей, обнаруженных в ходе исследования, уже были исправлены. Большая часть, однако, до сих пор существует, поскольку исправление этих багов может занять до двух лет.

 

Вопрос - Евгению Валентиновичу! Лазейки в Касперском появляются от увеличения вирусных баз, или от чего-то другого?

Заранее спасибо =)

Изменено пользователем Falcon
Ссылка на комментарий
Поделиться на другие сайты

n.runs AG

Они вообще кто? почему нет методики проведения тестирований? Они эти цифры откуда, с неба что ли взяли?

Лазейки в Касперском появляются от

в большинстве своём от придумываний на форуме prme :P

Ссылка на комментарий
Поделиться на другие сайты

ClamAV, "Лаборатории Касперского", Trend Micro и McAfee.

А где Др. Веб и НОД? :P Они должны занимать эти "почетные" места.

Вопрос - Евгению Валентиновичью! Лазейки в Касперском появляются от увеличения вирусных баз, или от шегото другого?
;)

Модераторы, пофиксите.

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • IStogov
      От IStogov
      А здесь я предлагаю рассказать истории неудач.
      Почему же вы не пользуетесь чем-то еще кроме касперского. Как вы пользовались и случилось что-то страшное или не очень страшное, но очень обидное и вы перстали пользоваться каким-то антивирусом и перешли на Касперского.
      Не скрывайте, расскажите и вам станет легче, а люди поймут почему альтернативы Касперскому просто нет.
      пишите в этой теме
      А когда сайт строить будем вынесем возможность писать такие истории из форума куда нибудь повыше.
    • КираРи
      От КираРи
      Я не знаю что нужно прилагать и что должно быть, но вирус удалить или вылечить не смогла даже с помощью Dr. Web, ноутбук пыхтит даже когда не нагружен работой, помогите я не знаю что делать 
    • KL FC Bot
      От KL FC Bot
      Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
      Чем опасна уязвимость CVE-2024-10924
      Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
      На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
       
      View the full article
    • Ari_x_100
      От Ari_x_100
      Добрый день.
      Столкнулся с аналогичной проблемой. Шаг описанный выше выполнил.
      FRST.txt Addition.txt AV_block_remove_2024.10.11-15.49.log
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...