Новая уязвимость в Firefox - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

AM_Bot

 Российскими

специалистами был найден и выложен в сеть код использования опасной уязвимости

в обозревателе Firefox. Достоверно известно, что уязвимость имеется в Firefox

3.6, кроме этого не исключается возможность того, что уязвимость есть и в

других версиях программы. Евгений Легеров, основатель компании Intevydis,

выступил с заявлением, что его компания не оповещает предварительно разработчиков

о нахождении «дыр». Так что для компании Mozilla, информация об уязвимости,

также как и для пользователей программы, была новостью.  читать дальше

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Евгений Легеров, основатель компании Intevydis, выступил с заявлением, что его компания не оповещает предварительно разработчиков о нахождении «дыр».

И как этих людей называть?

Код эксплойта был включён в начале февраля в очередную версию программы VulnDisco, которую разрабатывает Intevydis. VulnDisco является расширением платного инструментария Immunity Canvas, который предназначен для эмуляции киберугроз.

В общем, решили попиариться на имени Mozilla.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Deja_Vu

Пропиарились - заявили о себе - молодцы.

Fx как всегда огорчает.

Я как всегда пропагандирую переход на оперу :)

Добавлено

Сайт халтурный.

Данные о домене очень сомнительные:

Domain Name: INTEVYDIS.COM

Registrar: FASTDOMAIN, INC.

Whois Server: whois.fastdomain.com

Referral URL: http://www.fastdomain.com

Name Server: NS1.HOSTMONSTER.COM

Name Server: NS2.HOSTMONSTER.COM

Status: clientTransferProhibited

Updated Date: 09-sep-2009

Creation Date: 08-sep-2008

Expiration Date: 08-sep-2010

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Есть цепочка запуска: Есть цепочка запуска по образу, полученному с отслеживанием версией 4.99.6 https://imgur.com/xSA79Bm    
    • PR55.RP55
      "Использование групповой политики для удаленной установки программного обеспечения..." Возможно есть смысл информировать Оператора, что такая политика существует.    
    • demkd
      ---------------------------------------------------------
       4.99.7
      ---------------------------------------------------------
       o В окно истории процессов добавлен новый фильтр.
         Активировать его можно в контекстном меню процесса с помощью пункта "Отобразить цепочку запуска процесса".
         В результате в списке останется лишь текущий процесс и все его предки вплоть до SYSTEM.
         Фильтр имеет средний приоритет, т.е. фильтр на родительский процесс имеет высший приоритет, затем идет
         этот фильтр, затем фильтр по строке происка. Отмена фильтров по ESC происходит в обратном порядке
         в соответствии с их приоритетом.
         (!) В истории процессов 64-х битных систем рекомендуется обращать внимание на запуск 32-х битного cmd.exe
         (!) часто это является признаком зловредной активности.

       o В лог добавлено предупреждение при обнаружении отладчика/блокировки запуска/монитора завершения приложения.
         В лог выводится исходное значение параметров Debugger и MonitorProcess.
         Таким образом сразу будет видно если известные файлы были использованы для блокировки запуска процессов
         или неявного запуска несистемных процессов.

       o Твики #35 обновлен, теперь он называется: "Очистить ключи IFEO и SilentProcessExit".
         Теперь в лог выводятся все удаленные параметры или имя ключа с ошибкой удаления параметра.

       o Изменено название статуса "Исключение" на "Defender_Исключение".

       o Изменен префикс названия объекта "WD_Exclusion:" на "WDE:".

       o Исключения дефендера теперь могут быть удалены лишь в ручном режиме.

       o Исправлена ошибка в парсере json.

       o Исправлена ошибка "...не найден в списке" при удалении некоторых исключений Defender-а скриптовой командой.
       
    • demkd
      причина сбоев в том что пользователь включает опасные флаги при запуске, в частности заморозку потоков или выгрузку DLL. да Работать с образом нужно в той локализации, с которой был сделан образ, иначе будут проблемы.
    • PR55.RP55
      + Нюанс... Есть образ втозапуска созданный в\на англицкой версии uVS И если отдать команду: Запретить запуск файла (по хешу) то получим: (!) Не удалось получить размер файла C:\USERS\USER\APPDATA\LOCAL\PROTECTBROWSER\PROTECTBROWSER.EXE так как в Инфо:  Size 812544 bytes Правда при чём тут размер файла ? https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=130161&action=download  
×