Перейти к содержанию
downtempo

Удаленная уязвимость в Dr.Web + exploit

Recommended Posts

Dexter
При желании можем выпустить и за 5 минут (с тестированием). Без тестирования - моментально.
Переполнение буфера в Kaspersky Anti-Virus

03 октября, 2005

«Лаборатория Касперского» выпускает ряд обновлений антивирусных продуктов со специальным механизмом загрузки

13.10.2005

Просто интересное сопоставление получилось.

Игра датами, минутами и моментальностью.:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

все равно не понимаю о чем вы.

3 октября пришла бага, в тот же день ее разобрали, пофиксали, выпустили патчи.

вопрос был "сколько времени занимает цикл тестирования вашего движка от сборки до релиза?"

причем тут та история с уязвимостью ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Phoenix

To Dexter:

3 октября работало автоматическое обновление, 13-го вышло объявление о ручной загрузке из-за перегрузки серверов (насколько я понял данный момент).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergeyko
Какого движка ? Движок у нас в базах. Апдейты выходят каждый час. При желании можем выпустить и за 5 минут (с тестированием). Без тестирования - моментально.

Хм... Припоминаю слова доктора головы, про то, что у касперского и веба скорость первого прогона сканера практически одинакова, потому что движки одинаковы.

Вы уж там определитесь, где у вас движок. У drweb он точно не в базах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Хм... Припоминаю слова доктора головы, про то, что у касперского и веба скорость первого прогона сканера практически одинакова, потому что движки одинаковы.

Вы уж там определитесь, где у вас движок. У drweb он точно не в базах.

Вы меня хотите в чем-то убедить ? :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergeyko
вопрос был "сколько времени занимает цикл тестирования вашего движка от сборки до релиза?"

причем тут та история с уязвимостью ?

В то же время, специалистами «Лаборатории Касперского» был предпринят ряд мер, направленных на устранении угрозы, связанной с уязвимостью CAB-модуля. Прежде всего, после получения соответствующих данных командой антивирусных аналитиков в сжатые сроки был создан пакет сигнатур, обнаруживающих возможные для данной уязвимости эксплойты (процедуры использования уязвимости для проникновения на компьютер)

Действительно! Даже не смешно. Спасибо за ссылки :). Оказывается, у drweb и касперского много общего в подходах к решению проблем. drweb только чуть быстрее :).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

читайте внимательней, сэр

уязвимость попала в паблик 3 октября, а "пакет сигнатур, обнаруживающих возможные для данной уязвимости эксплойты" был выпущен еще 29 сентября.

притом что эксплоита не было.

и вообще я уже утомился от вас - топик про веб, а тут опять KAV обсуждают.

привет Коляде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergeyko
читайте внимательней, сэр

Я прочел внимательно. Получил примерное представление и о характерных временах тестирования у вас. Спасибо за совет

уязвимость попала в паблик 3 октября, а "пакет сигнатур, обнаруживающих возможные для данной уязвимости эксплойты" был выпущен еще 29 сентября.

притом что эксплоита не было

А так же, при том, что сигнатура веба исключает уязвимость, а не сводит ее к минимуму.

и вообще я уже утомился от вас - топик про веб, а тут опять KAV обсуждают.

привет Коляде.

Обязетльно передам. Приятно было пообщаться с вежливым и толковым человеком. Пусть да в оффтопике.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
3 октября работало автоматическое обновление, 13-го вышло объявление о ручной загрузке из-за перегрузки серверов (насколько я понял данный момент).

Я это попытался понять, но хотя бы для начала такое к чему:

Упс, извините цитата не получится, ни http://www.kaspersky.ru/news?id=171171383 ни http://www.kaspersky.ru/news?id=172025900

цитаты из поста A. не открываются на 22:42 МВ впрочем как и kaspersky.com

Я это попытался понять, но хотя бы для начала такое к чему (не точная цитата от 04/10/05) : " В настоящее время Лаборатория Касперского работает над устранением уязвимости".

P.S.

Оказывается, у drweb и касперского много общего в подходах к решению проблем. drweb только чуть быстрее .
Цитата:

В то же время, специалистами «Лаборатории Касперского» был предпринят ряд мер, направленных на устранении угрозы, связанной с уязвимостью CAB-модуля. Прежде всего, после получения соответствующих данных командой антивирусных аналитиков в сжатые сроки был создан пакет сигнатур, обнаруживающих возможные для данной уязвимости эксплойты (процедуры использования уязвимости для проникновения на компьютер)

Действительно! Даже не смешно. Спасибо за ссылки . Оказывается, у drweb и касперского много общего в подходах к решению проблем. drweb только чуть быстрее .

От себя добавлю для полноты картины цитату A.

это грамотно, да

Exploit.LHA

вместо того чтобы исправить багу в движке - они просто задетектили файл эксплоита.

даже не смешно.

Спасибо, за кончил.:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
TiX

Естесно смешно т.к у доктора был месяц на закрытие баги а вместо этого спустя 1 месяц они добавили детект эксплойта. Который не гарантирует 100% детекта.

В то время как КЛ добавила сигнатуру на всякий случай, им некуда было спешить т.к эксплойтов небыло, детект был добавлен как только об уязвимосте стало известно. Апдейт вышел за неделю. (поиск баги, фиксинг, отладка).

У доктора ушел месяц и результата еще нету.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova

> Апдейт вышел за неделю. (поиск баги, фиксинг, отладка).

Это было сделано в течении _одного_ дня, просто в связи с отсутствием реальных эксплоитов и наличием generic детекшена на данную уязвимость, который вышел буквально через пару часов после публикации, было решено перевыпустить плагин вместе с некоторыми другими фиксами, а не сразу. Апдейтер пятерки не умел тогда переустанавливать компоненты ядра без перезагрузки, а пользователей это сильно анноит :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Еще вчера выложили еждневный аддон с фиксом. Ничего не надо переустанавливать и перегружать.

Спасибо. Если я не ошибаюсь проблема решена путем выпуска сигнатуры соответствующего эксплойта. Будет ли сделано "полноценное" закрытие уязвимости? И когда примерно это будет сделано?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z
Еще вчера выложили еждневный аддон с фиксом. Ничего не надо переустанавливать и перегружать.

Спасибо. Если я не ошибаюсь проблема решена путем выпуска сигнатуры соответствующего эксплойта. Будет ли сделано "полноценное" закрытие уязвимости? И когда примерно это будет сделано?

полноценее не бывает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
полноценее не бывает.

Простите, не могли бы Вы прокомментировать данную фразу? Ведь задетектированный сплойт (если не ошибаюсь) актуален для *nix-систем. Пользователи Windows остаются не защищены от даной уязвимости?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergeyko
Простите, не могли бы Вы прокомментировать данную фразу? Ведь задетектированный сплойт (если не ошибаюсь) актуален для *nix-систем. Пользователи Windows остаются не защищены от даной уязвимости?

Ошибаетесь. "задетектированный сплойт" актуален для всех версий drweb. При этом сейчас ВСЕ пользователи drweb защищены от данной уязвимости.

Спасибо. Если я не ошибаюсь проблема решена путем выпуска сигнатуры соответствующего эксплойта. Будет ли сделано "полноценное" закрытие уязвимости? И когда примерно это будет сделано?

Ошибка в движке, конечно, была. Она давно уже исправлена и фикс выйдет в плановом порядке с кучкой других исправлений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Z
Простите, не могли бы Вы прокомментировать данную фразу? Ведь задетектированный сплойт (если не ошибаюсь) актуален для *nix-систем. Пользователи Windows остаются не защищены от даной уязвимости?

Ошибаетесь. "задетектированный сплойт" актуален для всех версий drweb. При этом сейчас ВСЕ пользователи drweb защищены от данной уязвимости.

а так же пользователи некоторых версий распаковщика lha падающих в кору

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Ошибаетесь. "задетектированный сплойт" актуален для всех версий drweb. При этом сейчас ВСЕ пользователи drweb защищены от данной уязвимости.

-

skip

-

Ошибка в движке, конечно, была. Она давно уже исправлена и фикс выйдет в плановом порядке с кучкой других исправлений.

Вы только не забудьте мир об этом оповестить, ага ?

А то что уязвимость "исправлена" считаете только вы :)

Интересно, почему ? :)

http://secunia.com/advisories/22019/

Solution Status: Unpatched

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Семашко
привет Коляде.

Привет принимается, только я не тот Sergeyko ;) Вообще мы, как правило, подписываемся в форумах во избежание недоразумений.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
привет Коляде.

Привет принимается, только я не тот Sergeyko ;) Вообще мы, как правило, подписываемся в форумах во избежание недоразумений.

Да я уже заметил, что запутался в сергеях :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Ошибка в движке, конечно, была. Она давно уже исправлена и фикс выйдет в плановом порядке с кучкой других исправлений.

Благодарю. Вопросов больше нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • YuriiGabform
      Приветствуем вас! Давайте вместе достигнем новых высот. Готовы обсудить детали?


      Это сообщение попало к вам, а что, если такие же предложения о вашем бизнесе увидят тысячи? Воспользуйтесь нашими рассылками и дайте вашему бизнесу шанс на успех!


      Благодарим за интерес к нашему предложению. Мы уверены, что наше сотрудничество станет успешным для обеих сторон. Приглашаем вас посетить наш сайт и передать нашу информацию вашему руководителю. Удачи в бизнесе и успехов!

      Контактируйте: Сайт: http://formsait.tilda.ws Почта: marketing.trafik@mail.ru

      Расширьте базу клиентов без лишних затрат! Попробуйте нашу рассылку уже сегодня.
    • demkd
      ---------------------------------------------------------
       4.15.6
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой автоматически не замораживались потоки внедренные в uVS,
         если их код НЕ принадлежал одной из загруженных DLL.

       o Добавлена поддержка английского интерфейса при запуске под Win2k.

       
    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.13.
×