K9 Web Protection: бесплатный веб-фильтр для домашнего использования от Blue Coat - Выбор домашних средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
AM_Bot

K9 Web Protection: бесплатный веб-фильтр для домашнего использования от Blue Coat

Recommended Posts

AM_Bot

Компания Blue Coat Systems представила бесплатный веб-фильтр для домашнего использования. При помощи инструмента K9 Web Protection можно настраивать блокировку отдельных категорий сайтов, а также блокировать доступ к интернету в определённые периоды времени суток. Этот инструмент также позволяет родителям отслеживать и контролировать сайты, на которые заходят их дети, и предоставляет возможность блокировать потенциально опасные и «вредные» сайты.читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Окно программы-фильтра K9 Web Protection

k9-web-protection-admin.gif

Фильтрование по категориям

blocked-categories.gif

Поддерживаемые ОС:

Windows Vista, SP 1

Windows XP, SP2, SP3

Windows 2000, SP5

Mac OS X 10.4.7, 10.5 (Tiger, Leopard)

СТ: 256 Мб ОЗУ, 25 Мб свободного места.

Русского языка не знает.

Кроме того ранее были найдены множественные уязвимости в Blue Coat K9 Web Protection 3.2.44 с фильтром версии 3.2.32.

Обнаруженные уязвимости позволяют удаленному пользователю скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки проверки границ данных в службе фильтрации (k9filter.exe) при обработке заголовков "Referer:" при доступе к K9 Web Protection Administration web интерфейсу. Удаленный пользователь может с помощью специально сформированного Web сайта передать слишком длинный заголовок "Referer:", вызвать переполнение стека и выполнить произвольный код на целевой системе.

2. Две ошибки проверки границ данных обнаружены в службе фильтрации (k9filter.exe) при обработке информации о версии HTTP, полученной от централизованного сервера (sp.cwfservice.net). Удаленный пользователь может с помощью слишком длиной строки, отправленной в качестве версии HTTP, вызвать переполнение стека и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен иметь возможность перехватить запросы посредством отравления DNS кеша или атаки типа «Человек посредине».

Опасность: Высокая

Сайт производителя: http://www1.k9webprotection.com/

Решение: Способов устранения уязвимости не существует в настоящее время.

Источники: Securitylab.ru, Secunia Research: 1-й и 2-й

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
p2u

Программа русский язык поддерживает в правилах фильтрации? Я подозреваю, что нет, или не очень...

Хочу отметить, что панель администрирования только доступна в он-лайне (в Интернете, то есть), а не на самом компьютере администратора. Кажется, что она не только регистрирует попытки доступа к запрещённым ресурсам, а ВЕСЬ поход по Интернету. С одной стороны хорошо - с другой не очень...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

Неприятная новость:

При вводе лиценз-кода и завершении установки K9 WP Антивирус Dr.Web оперативно сообщает:

C:\Documents and Settings\Администратор\Local Settings\Temp\k9filter.exe - возможно, инфицирован MULDROP.Trojan

Установка без этого файла невозможна. Файл отправлен на проверку на Вирустотал. Вердикт однозначен.

Ихний Dr.Web 4.44.0.09170 пишет тоже самое - MULDROP.Trojan. Хотите верьте - хотите проверьте. :)

Файл из карантина Dr.Web прилагаю для анализа. XXX уберёте сами. K9.zip

K9.zip

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u
Неприятная новость: Антивирус Dr.Web оперативно сообщает:

C:\Documents and Settings\Администратор\Local Settings\Temp\k9filter.exe - возможно, инфицирован MULDROP.Trojan

Не совсем верю - это скорее поведение программы, чем ностоящая угроза... :)

Здесь (у них на форуме) можно, кстати, читать о чём жалуются пользователи - всё не так сладко и гладко, как кажется...

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Не совсем верю - это скорее поведение программы, чем ностоящая угроза... smile.gif

Или фолса :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      И возможно добавить в Инфо. поддержку просмотра NTFS Alternate Data Streams Для получения доп. информации по файлам - автозапуска.    
    • santy
      RP55,  особого смысла в этом нет. Возможно, стоит добавить в эвристику программы добавление статуса "подозрительный" для файла размером (св. 500Мб или больше), если он  в автозапуске. Так как в некоторых случаях майнеры используют файлы больших размеров, чтобы обойти антивирусную защиту.
    • PR55.RP55
      При копировании известного файла файла uVS v5.0.RC2.v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] GATHERNETWORKINFO.VBS._628B6B4BF3CC7F77578CF3CCFCC587DBF9EC7E07 https://disk.yandex.ru/i/LpsxRQ6EMkF23w    
    • PR55.RP55
      При копирование файла в Zoo Операторы могут не обратить внимания на размер файла. Предлагаю при превышении лимита = 650mb добавить в Лог соответствующее предупреждение: Файл скопирован в ZOO; Превышен лимит virustotal.com Для чего ? Часто операторы предлагают поместить скопированный файл на сайт, или проверить его на V.T. а это потеря времени. Одна "ошибка" приводит к другой "ошибке"  
    • PR55.RP55
      Год от года фактически постоянно можно наблюдать ... такого рода записи C:\ProgramData\Google\Chrome\updater.exe PROGRAM FILES\GOOGLE\CHROME\UPDATER.EXE APPDATA\LOCAL\360EXTREMEBROWSER\CHROME C:\ProgramData\Google\Chrome\helper.exe Предлагаю все записи где фигурирует Chrome - добавить  к Категории: Chromium-based Да... это другое... Это, как правило имитация ( но имеющая отношение ) так какой смысл в отдельных записях, если всё это можно собрать в одной категории.  
×