Перейти к содержанию

Можно ли устраннёную уязвимость включить


Рекомендуемые сообщения

Опубликовано

Здравствуйте KAV 8.0.0.506 устранил уязвимость в качестве автозапуска флеш накопителей,выносного жосткого диска.Без атозапуска стало не удобно,подскажите пожалуйста,можно ли вернуть эту опцию в рабочее состояние и как.Пробовал удалять KAV не помогло.VISTA HOME PREMIUM.Зараннее благодарен.

Опубликовано

Немного сплагиатничаю:

Пуск => Выполнить => набрать команду regedit, потом найти ветвь [HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services\CDRom], параметр: Autorun, тип: REG_DWORD, значение: 0=отключено, 1=включено. Если не поможет, то еще посмотреть, что прописано в параметре NoDriveTypeAutoRun ключа HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\ Policies\Explorer QUOTE, возможные варианты: 91 - AutoRun для всех дисководов включен, bd - AutoRun для всех дисководов выключен, b9 - AutoRun для FDD (Floppy Disk Drive) включен, для CD-ROM и HDD выключен, b5 - AutoRun для HDD включен, для CD-ROM и FDD выключен, 9d - AutoRun для CD-ROM включен, для HDD и FDD выключен, b1 - AutoRun для HDD и FDD включен, для CD-ROM выключен, 95 - AutoRun для CD-ROM и HDD включен, для FDD выключен.

 

И от себя, патч AutorunDisabled действительно отрубает помимо сменных носителей в Висте ещё и сидюк.

Обычно после изменения параметра Autorun в службе CDRom и перезагрузки(!) сидюк появляется опять.

Опубликовано

Спасибо,бльшое за помощь.только автозапуск Сидюка работает.А все остальные автозапусуки молчат, по этому пути HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\ Policies\Explorer QUOTE, дохожу только до Policies\System, Explorer QUOTE не нахожу.Не сочтите за труд,но может можно какие нибудь способы.Переустанавливать систему не хотелось бы стоит S.P. 1 ,а тянуть его из инета опять напряг инет мобильный и дорогой.Если,что нибудь можно сделать,буду очень признателен.Спасибо!

Опубликовано

Стоп, в Висте есть в Пуск>Панель Управления>Автозапуск

Там можно "восстановить все по умолчанию". Это по идее должно вернуть настройки на место.

Если не получится, то доеду до дома и посмотрю у себя на Висте. Лично у меня только сидюк после этого патча проглючил,

а остальное работало, поэтому и не заморачивался вопросом...

Опубликовано
Здравствуйте.

Попробуйте эти рекомендации (Сообщ. 18): http://forum.kaspersky.com/index.php?showt...mp;#entry729213

Перевод, если нужен: http://forum.kaspersky.com/index.php?showt...st&p=877034

Где ети ключи, MountPoints2.

 

Стоп, в Висте есть в Пуск>Панель Управления>Автозапуск

Там можно "восстановить все по умолчанию". Это по идее должно вернуть настройки на место.

Если не получится, то доеду до дома и посмотрю у себя на Висте. Лично у меня только сидюк после этого патча проглючил,

а остальное работало, поэтому и не заморачивался вопросом...

К сожалению,это не помогло.Автозапуск диска работает.Всего остального нет

Опубликовано (изменено)

Вы это делали:

Делайте следующее:

1. Пуск > Панель Управления > Автозапуск > 'Изпользовать автозапуск на всех устройствах' - снять галочку (ОК). Перезагрузка.

2. Пуск > Панель Управления > Автозапуск > 'Изпользовать автозапуск на всех устройствах' - отметить галочку (ОК). Перезагрузка.

Готово.

Paul

?

 

Где ети ключи, MountPoints2.
Выполните скрипт: http://support.kaspersky.ru/kis2009/tech?p...08636031#script

begin
RegKeyDel('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2');
end.

Перезагрузите компьютер.

Изменено пользователем sergio342
Опубликовано
Вы это делали:

?

 

Выполните скрипт: http://support.kaspersky.ru/kis2009/tech?p...08636031#script

begin
RegKeyDel('HKCU','Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2');
end.

Перезагрузите компьютер.

Спасибо,но увы ни действия в автозапуске,ни удаление ключей ни к чему не привели :search:

Опубликовано (изменено)

Запустите рег-файл, который в архиве. Перезагрузитесь. Если не поможет, попробуйте ещё раз сделать: http://forum.kaspersky.com/index.php?showt...mp;#entry729213

Больше не знаю, что могло сломаться. Подождем Fasawe - у меня сейчас нет Висты под рукой...

по этому пути HKEY_CURRENT_USER\Software\ Microsoft\Windows\CurrentVersion\ Policies\Explorer QUOTE, дохожу только до Policies\System, Explorer QUOTE не нахожу
Изменения мастером сюда вносятся: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer Файлик из архива восстанавливает изменения.

Vista_default.zip

Изменено пользователем sergio342
Опубликовано
Запустите рег-файл, который в архиве. Перезагрузитесь. Если не поможет, попробуйте ещё раз сделать: http://forum.kaspersky.com/index.php?showt...mp;#entry729213

Больше не знаю, что могло сломаться. Подождем Fasawe - у меня сейчас нет Висты под рукой...

Изменения мастером сюда вносятся: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer Файлик из архива восстанавливает изменения.

Спасибо огромное всё работает!Мир не без добрых людей!!!

Опубликовано (изменено)

Не за что :search:. Восстановилось после рег-файла или ещё в Панель Управления > Автозапуск изменения делали?

Изменено пользователем sergio342
Опубликовано
Не за что :search:. Восстановилось после рег-файла или ещё в Панель Управления > Автозапуск изменения делали?

После рег-файла,перегрузился и всё начало работать,еще раз спасибо!Приятно общаться с умными людьми!!

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
×
×
  • Создать...