Перейти к содержанию

Уязвимости, найденные KIS 2009


Рекомендуемые сообщения

1. KIS 2009 обнаружил уязвимость C:\Windows\Win SXS\Х86_Microsoft.MSXML_2..........., что это за уязвимость простыми словами без научных

терминов, куда надо зайти и что скачать,чтобы ее устранить.

2.Нужно уязвисмость сначала удалить с компьютера, а потом установить новый патч или можно поставить поверх старой уязвимости? :)

Изменено пользователем Dzon
Ссылка на комментарий
Поделиться на другие сайты

А если на сайте предлогается множество решений,какое выбрать? И если не устранять уязвимости,к чему это может привести? Антивирус в этом случае не гарантирует безопасность?

Ссылка на комментарий
Поделиться на другие сайты

А если на сайте предлогается множество решений,какое выбрать? И если не устранять уязвимости,к чему это может привести? Антивирус в этом случае не гарантирует безопасность?

На сайте предлагаются решения для определенных версий и программ.

Например, если у вас найдена уязвимость в MS Office 2007, то вы выберете именно ту ссылку, которая и предназначена для 2007.

Предлагаются и для 2003. Так же программу Office правильно выбрать (Outlook, Publisher и другие).

Ссылка на комментарий
Поделиться на другие сайты

И если не устранять уязвимости,к чему это может привести?

 

Уязвимость это дыра в системе/программе через которую к вам может пролезть зловред. А может и не пролезть если на него не наткнетесь лазея по сети :)

 

Лучше по возможности их позакрывать.

 

Антивирус в этом случае не гарантирует безопасность?

 

Ни какой антивирус не даст вам 100%-ой защиты от заражения, не зависимо от того есть ли уязвимости или их нет.

 

Скажем по простому: есть 100 способов заразить комп и 25 из них это уязвимости. У вас на компе обнаружилось 5 уязвимостей, вы их закроете и ваш комп можно будет заразить 95-ю способами. Т.Е. способов заразить ваш комп будет меньше и вам спокойнее. ;)

Изменено пользователем ROMIK
Ссылка на комментарий
Поделиться на другие сайты

Скажем по простому: есть 100 способов заразить комп и 25 из них это уязвимости. У вас на компе обнаружилось 5 уязвимостей, вы их закроете и ваш комп можно будет заразить 95-ю способами. Т.Е. способов заразить ваш комп будет меньше и вам спокойнее

ROMIK, я конечно прошу прощения но не надо Юзеров успокаивать в том чего нет. Т.е. я приведу пример из жизни.

Можно заразиться СПИДом в 100 случаях. Это и неприятие организмом чужой крови при переливании, неприятие чужой семенной жидкости в заднем проходе, неприятие болезней заносимых непосредственно в кровь и т.д. и т.п. Ну и мы говорим пользуйся резинкой и разовым шприцом, типа 5 причин возникновения СПИДа исчезнут и вам будет спокойнее. Но стальные 95 остались и действуют. Ну например СПИД начинается у организма который не хочет жить по законам божиим, а точнее по моногамии. Т.е. меняет каждый день пару. Но тогда и резинка не поможет. Так и тут.

Или более зловредный пример. Гриппом можно заразиться во время эпидемии 100 способами. Вы говорите что одна из уязвимостей это не вдыхать воздух возля чихнувшего, или мыть руки. ХА. Но вероятность заболевания при этом снизится максимум на 1-2%. Оно мне надо, или ему?

Так и тут. надо или лечить все уязвимости, что в принципе невозможно, или ставить роутер (он представляет собой противогаз на компьютер). А если к роутеру еще и КИС поставить то получится изолирующий комбинезон. Сеть видно, ответ на запросы идет, хоть и не всегда. Например понюхать не получится ничего. Т.е. любые программы будут обжовываться КИСом, будет куча вопросов. которые могут и спасти от вируса. А вот если просто зараза лететь будет по воздуху или в грязь надо будет залезть, то прекрасно, вы защищены изолирующим комбинезоном.

 

Кстати Сам по себе КИС представляет собой Противохимический Комбинезон с респиратором :) . Ну естественно в любом комбинезоне есть аптечки, и прочее... Но респиратор... Роутер это просто тупой противогаз. Но остальное... как то не то. А вот вместе. Это да. Да еще с правильным надеванием. Роутер то просто надеть, воткнут, настроил и все. А вот КИС -- надо настроить, чтобы завязочки все плотные были. ъ

;) :)

 

PS. я кстаити ставил себе КАВ (это кис без респиратора) и роутер (противогаз, причем в изолирующем виде). Только спичечный коробок в противогаз не надо вставлять (не включайте DMZ).

Изменено пользователем shamr
Ссылка на комментарий
Поделиться на другие сайты

Вы говорите что одна из уязвимостей это не вдыхать воздух возля чихнувшего, или мыть руки. ХА. Но вероятность заболевания при этом снизится максимум на 1-2%. Оно мне надо, или ему?

Тут люди взрослые и знают что руки мыть надо вне зависимости от эпидемий гриппа

Ссылка на комментарий
Поделиться на другие сайты

Замечал и очень часто, подобные уязвимости. При каждом сносе и установки windows, одно и тоже

При игнорирование данной уязвимости, не каких погрешностей не замечал!

 

Следовательно стоит ли вообще их убирать и тратить свое время?

Ссылка на комментарий
Поделиться на другие сайты

На одном форуме как раз реально столкнулись с ситуацией, когда у пользователя заражался комп из-за старой Java. При чем независимо от браузера - конкретно у него на Опере это было.

Ссылка на комментарий
Поделиться на другие сайты

Нет. Он констатирует факт - уязвимость есть.

 

 

 

 

1.Странно, если посмотреть в статистику KIS 2009 там указана графа а) Найдено уязвимостей -5 б) Блокировано -5

 

2. Количество найденных уязвимостей - всегда соответствуюет количеству заблокированных уязвимостей. Как можете это объяснить? :)

Изменено пользователем Dzon
Ссылка на комментарий
Поделиться на другие сайты

shamr я ни кого не успокаиваю :)

 

1- я написал следующее

Лучше по возможности их позакрывать.
а не: да не обращай внимания.

 

2-я просто попробовал своими словами обьяснить человеку что такое уязвимость, повторюсь своими словами а не цитатой из справки каспера.

 

Ты по моему не так понял мою мысль

Изменено пользователем ROMIK
Ссылка на комментарий
Поделиться на другие сайты

shamr я ни кого не успокаиваю :)

 

1- я написал следующее а не: да не обращяй внимания.

 

2-я просто попробовал своими словами обьяснить человеку что такое уязвимость, повторюсь своими словами а не цитатой из справки каспера.

 

Ты по моему не так понял мою мысль

 

 

1. Что такое уязвимость - мне известно.

2. Статитика - упрямая вещь и она в KIS 2009 должна отображать реальные цифры по поводу найденных и блокированных уязвимостей. ;)

Изменено пользователем Dzon
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      От SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Камиль Махмутянов
      От Камиль Махмутянов
      Здравствуйте, извиняюсь за беспокойство, недано KIS стал обнаруживать рекламные программы. Вчера одну, сегодня 2. Удалить не может, после перезагрузки компьютера они возвращаются. прикрепляю логи.
      CollectionLog-2024.11.13-14.42.zip
    • umdraak
      От umdraak
      Доброго времени суток!
       
      Ситуация следующая. На смартфон пришла смс-ка такого содержания: 
       
      "Здравствуйте! Вы подключили сервис <<Гороскоп дня>>. Стоимость 15 руб./день. Отключить подписку: [далее следует ccылка, готов предоставить].."

      Подозревая фишинг, хотел пробить ссылку в интернете на спецсайтах, но сослепу не заметил, что скопировал её в адресное окно браузера и случайно перешёл на сайт по указанной ссылке. Визуально произошла имитация процедуры отписки от некой мифической подписки и всё. Сам сайт - явно на коленке созданная имитация сервиса гороскопов.

      В ужасе пробил-таки ссылку на VirusTotal - сам сайт сильно засветиться не успел (создан 15 дней назад), но он входит в созвездие других сайтов, многие из которых уже обозначены в некоторых базах данных в качестве угроз безопасности.

      Все манипуляции со ссылкой происходили на смартфоне (Samsung, Android). На телефоне установлена бесплатная версия антивируса Kaspersky - прогнал проверку устройства, ничего не найдено.

      Просьба помочь в установлении природы той уязвимости, в которую я вляпался, и подсказать шаги по исправлению ситуации.
       
      (Если сюда можно сбрасывать ссылки на вредоносные сайты, то сброшу. Если нет, подскажите куда направить.)
       
      Заранее огромное спасибо! 
       
    • KL FC Bot
      От KL FC Bot
      Все приложения, включая ОС, содержат уязвимости, поэтому регулярные обновления для их устранения — один из ключевых принципов кибербезопасности. Именно на механизм обновлений нацелились авторы атаки Windows Downdate, поставив себе задачу незаметно «откатить» актуальную версию Windows до старой, содержащей уязвимые версии служб и файлов. После выполнения этой атаки полностью обновленная система оказывается вновь уязвимой к старым и хорошо изученным эксплойтам и ее можно легко скомпрометировать до самого глубокого уровня, реализовав даже компрометацию гипервизора и безопасного ядра и кражу учетных данных. При этом обычные инструменты проверки обновлений и «здоровья» системы будут рапортовать, что все полностью актуально и обновлять нечего.
      Механика атаки
      Исследователи фактически нашли два разных дефекта с немного различным механизмом работы. Одна уязвимость, получившая идентификатор CVE-2024-21302 и чаще называемая Downdate, основана на недочете в процессе установки обновлений. Хотя компоненты, получаемые во время обновления, контролируются, защищены от модификаций, подписаны цифровой подписью, на одном из промежуточных этапов установки (между перезагрузками) процедура обновления создает, а затем применяет файл со списком планируемых действий (pending.xml). Если создать этот файл самостоятельно и занести информацию о нем в реестр, то доверенный установщик (Windows Modules Installer service, TrustedInstaller) выполнит инструкции из него при перезагрузке.
      Вообще-то, содержимое pending.xml верифицируется, но на предыдущих этапах установки, TrustedInstaller не делает проверку заново. Прописать в него что попало и установить таким образом произвольные файлы не получится, они должны быть подписаны Microsoft, но вот заменить системные файлы более старыми файлами самой Microsoft вполне можно. Таким образом, система может быть вновь подвержена давно исправленным уязвимостям, включая критические. Чтобы добавить в реестр необходимые ключи, касающиеся pending.xml, требуются права администратора, а затем еще потребуется инициировать перезагрузку системы. Но это единственное весомое ограничение для проведения атаки. Повышенные права (при которых Windows запрашивает у администратора дополнительное разрешение на затемненном экране) для атаки не требуются, для большинства средств защиты выполняемые атакой действия также не входят в разряд подозрительных.
      Второй дефект, CVE-2024-38202, основан на подмене содержимого папки Windows.old, в которой система обновления хранит старую версию Windows. Хотя файлы в этой папке невозможно модифицировать без специальных привилегий, обычный пользователь может переименовать папку целиком, создать Windows.old заново и положить в нее нужные ему файлы, например устаревшие опасные версии системных файлов Windows. Затем нужно инициировать восстановление системы — и откат Windows к уязвимой версии состоится. Для восстановления системы нужны определенные права, но это не права администратора, ими иногда обладают и обычные пользователи.
       
      View the full article
    • LordKunsaid
      От LordKunsaid
      При сканировании выскочило окно уведомления о найденной проблеме. Но я не хочу лечить этот файл. Я хочу добавить его в исключения. Но там нет такого пункта. Почему? Это первый вопрос.
      Второй вопрос, как удалить это окно? Оно висит и висит на рабочем столе, мешает.

×
×
  • Создать...