Appl&Device Policy - Вопросы по Symantec Endpoint Protection - Форумы Anti-Malware.ru Перейти к содержанию
Shell

Appl&Device Policy

Recommended Posts

Shell

Не пойму - это глюк компонента или все же неправильные обращения к реестру от различных программ?

Решил обезопаситься от локера (Winlock\Ransom), запретить доступ на запись в ветки реестра:

HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\*HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\ShellHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\AppInit_DLLsHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\UserinitHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\*

37926f43ffa0t.jpg

96450d26c295t.jpg

Вроде бы корректно. Чтение всем - пожалуйста, а вот запись - извините...

Но почему то всплывают сообщения что различные процессы обращаются за записью в эти ветки. На терминальных серверах или в случае запуска от другого имени - вообще тьма. Это процессы от smc.exe, coh32.exe, LucomBackProxy, svhost и прочие... Зачем им запись туда? Или все же ошибка в определении доступа SEPом?

8244a1194485t.jpg

54a5b4162cb5t.jpg

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

И сам себе отвечу...

Запросы идут с использованием максимально допустимых привилегий... Спрашивается - зачем??? <_<

46f1ace9a630t.jpg

de9596d5cd75t.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Shell не могу ответить почему это происходит, но возможно стоит добавить эти приложения в исключения с правами записи в эти ветки!?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell
не могу ответить почему это происходит, но возможно стоит добавить эти приложения в исключения с правами записи в эти ветки!?

Кирилл, все бы хорошо. Но не люблю добавлять сотню процессов в исключения зная заранее что полный доступ этим процессам (в данном случае) не нужен. То есть, оставлять дыры в новой же заплатке - ни к чему. Да и процессов там - море.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      По мелочи: 1) В меню: Тесты > Тест на АКТИВНЫЕ файловые вирусы
      Так вот, если просто закрыть окно по Esc ( не нажимая ОК ) программа всё равно начнёт поиск... 2) В меню: Файл > Восстановить реестр.
      Пример из лога:
      Выполнено за 1,423 сек.
      Указанный каталог не содержит полной и доступной для чтения копии реестра.
      ----
      Выполнено за 1,423 сек. Что выполнено ?
      Как-то совсем нехорошо звучит. Не нужно так пугать.  :)
    • demkd
      ---------------------------------------------------------
       5.0.5
      ---------------------------------------------------------
       o Исправлена ошибка в функции "Отобразить цепочку запуска процесса" в окне Истории процессов и задач.
         Функция могла зациклиться на конечном процессе цепочки, что приводило к подвисанию uVS.

       o Исправлена ошибка в функции проверки переменных окружения при работе с неактивной системой.

       o В лог добавлен вывод состояния флагов защиты uVS.

       
    • demkd
      Ага, есть такое, исправлю. При включенном отслеживании или наличии драйвера данные оттуда не берутся, во всех версиях uVS. Такого не наблюдаю.
         
    • santy
      Что там будет с историей процессов и задач при работе с активной системой, трудно сказать, это же надо на своей системе (или VM) включать отслеживание. С отслеживанием в основном работаем с образами. Тема так и называется  "создать образ автозапуска с отслеживанием процессов и задач".
    • PR55.RP55
      https://disk.yandex.ru/i/JPJDtV0H4P6Hjg
×