Удаленная уязвимость в Dr.Web + exploit - Dr.Web - антивирусная защита для дома и офиса - Форумы Anti-Malware.ru Перейти к содержанию
downtempo

Удаленная уязвимость в Dr.Web + exploit

Recommended Posts

TiX

LMAO, Доигрались Ж))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Уязвимости постоянно находит во всех антивирусах, так что тут ничего особенного нет. Можно ради эксперимента поискать у нас по форуму, я помню постил здесь не одну подобную новость про Symantec, F-Secure, Trend Micro и т.д.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Уязвимости постоянно находит во всех антивирусах, так что тут ничего особенного нет. Можно ради эксперимента поискать у нас по форуму, я помню постил здесь не одну подобную новость про Symantec, F-Secure, Trend Micro и т.д.

Вы абсолютно правы. Кстати, для меня, лично - это трагедия...В последние месяцы пользуюсь Dr. Web...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Просто как вспоминается как джон старательно искал баги у всех кроме своего продукта Ж) Видно комуто это непонравилось Ж)

Между прочем - баг в движке из чего следует что уязвимы все варианты доктора включая Win-версии

тоесть можно скомпроментировать систему через Spider Mail (спам), через бету Spider Gate (с любого сайта), DrWeb 32 Scanner - файл на диске, флоппе, хдд, через Spider Guard получить доступ к Kernel Mode :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z
Просто как вспоминается как джон старательно искал баги у всех кроме своего продукта Ж) Видно комуто это непонравилось Ж)

Между прочем - баг в движке из чего следует что уязвимы все варианты доктора включая Win-версии

тоесть можно скомпроментировать систему через Spider Mail (спам), через бету Spider Gate (с любого сайта), DrWeb 32 Scanner - файл на диске, флоппе, хдд, через Spider Guard получить доступ к Kernel Mode :)

вперед!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

А смысл? Мне чтоль больше всего надо?

Суть в том что ненадо считать всех идиотами когда сами не лучше ж)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Просто как вспоминается как джон старательно искал баги у всех кроме своего продукта Ж) Видно комуто это непонравилось Ж)

Да было такое дело.

Между прочем - баг в движке из чего следует что уязвимы все варианты доктора включая Win-версии

Не только KAV/KIS может иметь уязвимости :)

тоесть можно скомпроментировать систему через Spider Mail (спам), через бету Spider Gate (с любого сайта), DrWeb 32 Scanner - файл на диске, флоппе, хдд, через Spider Guard получить доступ к Kernel Mode :)

Так и что остается делать пользователям Dr. Web? :)

Если серьезно john, когда это исправят? Хотя бы примерно...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Вроде уже исправили если верить инфе с securitylab.ru

Достоверность инфы неизвестна.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Вроде уже исправили если верить инфе с securitylab.ru

Достоверность инфы неизвестна.

На сервер обновлений пока еще не выложили.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А для исправление у Доктора должно автоматом поставится или придется переставлять продукт?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z
Если серьезно john, когда это исправят? Хотя бы примерно...

вчера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
А для исправление у Доктора должно автоматом поставится или придется переставлять продукт?

Автоматом и потребует перезагрузить машину.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z
А для исправление у Доктора должно автоматом поставится или придется переставлять продукт?

ну и вопросы... :) я так думаю что уже давно все получили. те у кого обновление настроено чаще чем раз в месяц.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Если серьезно john, когда это исправят? Хотя бы примерно...

вчера.

Не понял? А когда выложат на сервер?

Добавлено спустя 1 минуту 47 секунд:

ну и вопросы... :) я так думаю что уже давно все получили. те у кого обновление настроено чаще чем раз в месяц.

У меня настроено на "раз в 15 минут". Я что-то упустил?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z

Если серьезно john, когда это исправят? Хотя бы примерно...

вчера.

Не понял? А когда выложат на сервер?

а разве еще нет? с этого края мира мне не видно

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
а разве еще нет? с этого края мира мне не видно

Не знаю. Пока тишина.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergeyko

Еще вчера выложили еждневный аддон с фиксом. Ничего не надо переустанавливать и перегружать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

это грамотно, да

Exploit.LHA

вместо того чтобы исправить багу в движке - они просто задетектили файл эксплоита.

даже не смешно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergeyko

Уважаемый A., сколько времени занимает цикл тестирования вашего движка от сборки до релиза?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Уважаемый A.' date=' сколько времени занимает цикл тестирования вашего движка от сборки до релиза?

[/quote']

Какого движка ? Движок у нас в базах. Апдейты выходят каждый час. При желании можем выпустить и за 5 минут (с тестированием). Без тестирования - моментально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
При желании можем выпустить и за 5 минут (с тестированием). Без тестирования - моментально.

Э-э...

Не напомните сколько дней вот это правили:

http://www.securitylab.ru/vulnerability/240830.php ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Переполнение буфера в Kaspersky Anti-Virus

03 октября, 2005

--

http://www.kaspersky.ru/news?id=171171383

«Лаборатория Касперского» комментирует сообщение об уязвимости в антивирусных продуктах компании

04.10.2005

Читайте.

http://www.kaspersky.ru/news?id=172025900

«Лаборатория Касперского» выпускает ряд обновлений антивирусных продуктов со специальным механизмом загрузки

13.10.2005

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter

И я про тоже :)

В смысле про даты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
И я про тоже :)

В смысле про даты.

а что даты ? я не понял вашу мысль.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      + Уточнение по: " при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) " Я говорю о том, что процессов не было в "История процессов и задач..."
    • PR55.RP55
      Demkd По поводу: 5.0.4 На: "uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] " История процессов и задач... Отобразить цепочку запуска процесса uVS начинает жрать память и... Out of memory. Сжирает все 8гб+файл подкачки и... На компьютере недостаточно памяти ( и да, твик: 39\40 ) на происходящее не влияет ) ----- Второе, при первых запусках после установки драйвера Ф и перезагрузки PC  - uVS не видел процессов запущенного  Firefox ( все файлы в базе проверенных ( если это имеет значение ) Третье: При проверке системы с Live CD Видим следующее: Загружено реестров пользователей: 6
      Анализ автозапуска...
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rcvscxggb\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\fnfozvsrt\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\rpnrvystm\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\evikeffmz\Environment\TMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TEMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TEMP
      --------------------------------------------------------------------------------------------------
      (!) Переменная окружения TMP содержит неcуществующий или испорченный путь: %USERPROFILE%\AppData\Local\Temp
      \REGISTRY\MACHINE\uvs_default\Environment\TMP ------------- Так это в списке Live CD: ;uVS v5.0.4v x64 [http://dsrt.dyndns.org:8888] [Windows 10.0.14393 SP0 ]
      ; Все ПОДОЗРИТ.  | <%TEMP%>
      ПОДОЗРИТ.  | <%TMP%>
      автозапуск | MMDRV.DLL
      автозапуск | MSCORSEC.DLL
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\DEFAULT\<%TMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TEMP%>
      ПОДОЗРИТ.  | E:\USERS\USER\<%TMP%>
       \DESKTOP\ЗАГРУЗКИ\PASSIST_STANDARD ( РАЗДЕЛЫ ДИСКА )_20251230.1.EXE
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\LOCALSERVICE\<%TMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TEMP%>
      ПОДОЗРИТ.  | E:\WINDOWS\SERVICEPROFILES\NETWORKSERVICE\<%TMP%> ------ Четвёртое, по поводу запуска файлов В старых версиях uVS брал информацию: AppData\Roaming\Microsoft\Windows\Recent судя по всему сейчас этого нет.  
    • demkd
      ---------------------------------------------------------
       5.0.4
      ---------------------------------------------------------
       o Переменные окружения всех пользователей с некорректным содержимым теперь добавляются
         в список как подозрительные объекты со статусом "ПЕРЕМЕННАЯ".
         Удаление такого объекта приведет к удалению переменной пользователя или 
         к восстановлению значения по умолчанию если это системная переменная.  
         Поскольку уже запущенные процессы используют копии переменных потребуется перезагрузка системы.

       o Для процессов с внедренными потоками теперь печатается родитель этого процесса.

       o В лог выводится состояние SecureBoot.

       o В лог выводится версия драйвера Ф.

       o Добавлена интеграция с Ф:
         o История процессов загружается из Ф, а не из журнала Windows.
           Работает и при выключенной опции отслеживания процессов и задач, но если эта опция выключена
           то будет доступна лишь история процессов, но не задач.
           Это может быть полезно в случае когда зловред удаляет свою активность из журнала Windows.
         o Если установлен Ф v2.20 и старше, то в лог выводится список процессов (в т.ч. и уже завершенных)
           внедрявших потоки в чужие процессы, такие процессы получают статус "ПОДОЗРИТЕЛЬНЫЙ" и новый статус "ИНЖЕКТОР".

       o В меню запуска добавлена опция "Установить драйвер Ф".
         Версия драйвера: v2.20 mini - это урезанный драйвер бесплатной версии Ф.
         В отличии от драйвера в Ф эта версия не имеет региональных ограничений. 
         Драйвер ведет историю запуска процессов и внедрения потоков в чужие процессы.
         Дополнительно осуществляется защита ключа драйвера в реестре и самого файла драйвера.
         Остальной функционал удален.
         Драйвер устанавливается под случайным именем.
         Удалить драйвер можно будет в том же меню запуска, после установки/удаления требуется перезагрузка системы.
         (!) Для установки драйвера Ф потребуется выключить SecureBoot в BIOS-е.
         (!) Установка драйвера возможна лишь в 64-х битных системах начиная с Win7.
         (!) После установки драйвера система перейдет в тестовый режим из-за включения опции Testsigning.
         (!) При удалении драйвера запрашивается разрешение на отключение опции Testsigning.
         (!) Если эта опция изначально была включена и пользователь использует самоподписанные драйвера
         (!) то это опцию НЕ следует выключать, иначе система может уже и не загрузиться.

       o В меню "Запуск" и в меню удаленной системы добавлен пункт "Свойства системы".

       o Исправлена ошибка из-за которой в логе не появлялось сообщение о завершении сеанса при обратном подключении
         к удаленному рабочему столу.

       
    • PR55.RP55
      Возможно, что-то в открытом коде будет полезного и для uVS https://www.comss.ru/page.php?id=19320
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
×