Перейти к содержанию
Олег Рагозин

Microsoft Kernel Patch Protection

Recommended Posts

Олег Рагозин

Вообще мне было интересно, почитал ли кто-нибудь эту статью от Agnitum или нет, и что думают. Речь идет о технологии Microsoft Kernel Patch Protection, при помощи которой корпорация устраняет многих производителей систем защиты.

Вот ссылка на статью, если кто не нашел:

http://www.agnitum.com/news/kernel.php

Есть мнения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Вообще мне было интересно, почитал ли кто-нибудь эту статью от Agnitum или нет, и что думают. Речь идет о технологии Microsoft Kernel Patch Protection, при помощи которой корпорация устраняет многих производителей систем защиты.

Вот ссылка на статью, если кто не нашел:

http://www.agnitum.com/news/kernel.php

Есть мнения?

Есть.

Microsoft changes Vista over antitrust concerns

http://news.com.com/Microsoft+changes+Vist..._3-6125560.html

и стоило шум поднимать ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин

В общем естественно понятно, что Европейская Комиссия и другие органы не дадут монополизироварь рынок безопасности Microsoft в краткосрочном порядке. И что из этого? Корпорация сделает это в долгосрочной перспективе. И возможность "замены" Windows Security Center продуктами сторонних производителей будет весьма ограничена, не надо быть предсказателем, чтобы это понимать.

Поднимите руки те, кто устанавливает себе операционную систему, из которой "вырезаны" Windows Media Player или Internet Explorer. Вот столько же людей будут покупать себе Windows, из которой будет вырезан базовый функционал по безопасности.

Конечно Open Kernel API это большое продвижение вперед, но по-моему это маленькая победа в затяжной войне, результат которой вполне прогнозируем.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Microsoft changes Vista over antitrust concerns

Частично эта новость вчера прошла у нас, обсуждение тут

http://www.anti-malware.ru/phpbb/viewtopic.php?p=9922

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван
Поднимите руки те, кто устанавливает себе операционную систему, из которой "вырезаны" Windows Media Player или Internet Explorer. Вот столько же людей будут покупать себе Windows, из которой будет вырезан базовый функционал по безопасности.

Вот этот призыв мне напоминает разговор двух пользователей шестерки Касперского, коей я являюсь горячим поклонником. Один говорит эх зря они убрали из антивируса детекшен сетевых атак, а второй ему отвечает: возьми КИС там все есть.

Вот ключевое слово здесь ВОЗЬМИ. У меня естественно стоит КИС, но это потому что мне подарили его. Если бы я покупал защиту, я бы крепко подумал над тем готов ли я платить за КИС вдвое больше вместо того чтобы купить КАВ . Я также конечно пользуесь виндой с медиаплеером, но делаю это потому что я ее купил на Совке за копейки. Если бы я покупал винду, я бы крепкоподумал надо ли мне платить за медиаплеер и експлоер больше, т.к. меня вполне устраивает фаерфокс, а медиаплеером я ваще не пользуюсь у меня другой проигрыватель

Когда человек платит за что-то, он начинает быть привередлив и выбирает. А МИкрософтбезопасность бесплатно отдавать не собирается.

Конечно Open Kernel API это большое продвижение вперед, но по-моему это маленькая победа в затяжной войне, результат которой вполне прогнозируем.

А я вот так не считаю. Существует множество примеров рынков, на которых Микрософт хоть и занимает приличную долю, но удавить и подмять под себя рынок у этих обормотов не выходит.

Я даже написал об этом небольшую статью и повесил ее здесь на форуме с предложением ее опубликоваить потом на сайте. Но Сергей Ильин почему-то не стал этого делать - чтож это его право, он хозяин барин

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин

.. Мне показалось что в той ветке форума немного не та тема, тут насколько я понимаю уже речь несколько о другом.

Мы всегда готовы к конкуренции. Главное, чтобы она была честной, без лоббирования принятия законов, направленных на то, чтобы не дать Microsoft выпускать интересующий пользователей продукт. При честной конкуренции, я уверен, мы победим. А выиграет в конечном счете пользователь.

Совершенно четкая позиция, из которой однозначно вытекает основной принцип действий корпорации на рынке безопасности.

А по поводу платно-бесплатно все очень просто. Никто не мешает за 100 руб. купить на Совке версию Vista с Microsoft Security Center. Дальше зачем мне покупать другую защиту за бОльшие деньги, если у меня есть уже интегрированная в систему защита, за которую я фактически не платил?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

уууууууу

Vista с Microsoft Security Center это прекрасно, но антвируса там нет:)

и даже если вы не за 100 рублей купили а лицензионную за большие деньги антивируса там все равно нет

Да и сам по себе антивирус и другие компоненты Onecare пока весьма плохенькие - эпидемий будет с таким продуктом пруд пруди

OneCare Editor Rating - Fair

Lacks antispam, privacy, parental control. Spyware protection not effective in testing. Malware disabled OneCare in testing. Backup destinations limited.

http://www.pcmag.com/article2/0,1759,1976149,00.asp

А если говорить о войнах и борьбе и кто в них выигрывает я вот нашел отголосок другой войны

Microsoft подделывает результаты онлайновых опросов

"Если вы планируете использовать веб-сервисы в 2002 году, то какую платформу вы выберете?". Варианты ответа предлагались следующие: Java, Microsoft .Net, Обе платформы, Ни одну из них. Опрос проводился на сайте британского отделения ZDNet с 13 декабря по 5 января.

К 21 декабря около 70 процентов респондентов заявили, что планируют использовать веб-сервисы, причем более 50% общего числа опрошенных сделали свой выбор в пользу платформы Java. Платформа Microsoft .Net предпочли лишь 21,5% опрошенных, 23,5% посчитали, что и Java и .Net им совсем ни к чему.

К удивлению посетителей сайта и сотрудников самой компании, после окончания опроса 5 января были представлены совсем иные результаты. 74,7% опрошенных, оказывается, планируют использовать совсем не Java, а именно Microsoft .Net. Последователей Java осталось 16,1%, а 6,4% респондентов не планируют использовать ни то, ни другое.

Чудес в нашем выскотехнологичном мире, как известно, не бывает. Расследование, проведенное ZDNet UK показало, что большинство пользователей, отдавших свои голоса за .Net имеют IP, который ведет на домен Microsoft.com. То есть, софтверный гигант в очередной раз действовал по схеме "сам себя не похвалишь - никто не похвалит". Работниками новостного сайта было также отмечено большое количество попыток (неудачных( проголосовать несколько раз. Наибольшее число таких попыток с одного адреса (опять-таки ведущего в недра Microsoft) - 228!

Некоторое количество респондентов отдали свои голоса, кликнув по ссылке в e-mail, темой которого было "Остановись и проголосуй за .Net". Все пользователи, проголосовавшие по ссылке в e-mail имели адреса электронной почты, оканчивающиеся на microsoft.com. Более того, сотрудники ZDNet обнаружили явные признаки автоматизированного голосования - скриптов, делающих попытку проголосвать множество раз.

Так как результаты голосавания оказались безнадежно испорчены, компании ZDNet ничего не оставалось, как сделать единственно возможный в такой ситуации вывод: "По крайней мере, это голосование говорит о важности веб-сервисов в будущем IT-индустрии".

Источник: ZDNet UK

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Рагозин

Вот интересный коментарий от Бена Фази, корпоративного визе-президента Microsoft Security Technology Unit, опубликованный в Computerworld 17.10.2006

Вопрос:

У всех на слуху недавние сообщения относительно проблем используемой в Vista технологии Kernel Patch Protection для 64-разрядных систем, а также получившая широкую огласку критика кодов Vista за имеющиеся в них бреши в системе безопасности. Что собирается предпринимать компания по этому поводу?

Мы благодарны Symantec за их вклад. Мне кажется, что публичное выступление с подобным документом в ответ на бэта-версию продукта для партнеров дело необычное. Но они смогли обозначить в этом документе несколько проблем. Насколько мне известно, все эти проблемы уже улажены в более поздних бэта-версиях. Мы внимательно относимся к отзывам о бэта-продуктах, и как раз по этой причине все еще находимся на стадии бэта-тестирования. И пока будут поступать отзывы, мы будем реагировать на них.

Что касается технологии kernel patching ("заплаты для ядра"), то мы считаем ее нынешнюю модель слабой и нежизнеспособной. Мы никогда не рекомендовали ее и не поддерживали ни в одной версии из наших ОС. И нашим партнерам-поставщикам мы говорили, что в настоящее время мы рассматриваем только одну возможность - с появлением 64-разрядных операционных систем начать внедрять нашу модель в, образно говоря, нетронутую архитектуру. Мы готовы вместе с вами искать способы расширения функциональных возможностей ядра, имея читую архитектуру, программные API-интерфейсы и фильтры. Это вместо того, чтобы заниматься инструкциями - заплатами и структурами данных в ядре. В долгосрочном плане мы намечаем передать многие из этих функций гипервизору, работающему поверх ядра. Ядро пр этом даже уменьшится, а надежность и безопасность базовой системы возрастет. Как раз сейчас вместе с двумя или тремя производителями мы работаем над тем, чтобы предложить такой тип архитектуры.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
Вообще мне было интересно, почитал ли кто-нибудь эту статью от Agnitum или нет, и что думают. Речь идет о технологии Microsoft Kernel Patch Protection, при помощи которой корпорация устраняет многих производителей систем защиты.

Вот ссылка на статью, если кто не нашел:

http://www.agnitum.com/news/kernel.php

Есть мнения?

Наткнулся на еще одну (судя по всему, старую) статю Игоря Панкова (из Агнитума) Технология Kernel Patch Protection от Microsoft создает угрозу сторонним разработчикам средств защиты данных...

Уже прошло три с половиной года! Мне интересно, что сегодня разработчики (особенно из Агнитума, но инересно послушать всех вендоров) думаю о PatchGuard. На сколько близко удалось сдружиться с технологией Kernel Patch Protection? Какие проблемы до сих пор остались? Какие шаги предпринимаются для их решения?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Наткнулся на еще одну (судя по всему, старую) статю Игоря Панкова (из Агнитума) Технология Kernel Patch Protection от Microsoft создает угрозу сторонним разработчикам средств защиты данных...

Уже прошло три с половиной года! Мне интересно, что сегодня разработчики (особенно из Агнитума, но инересно послушать всех вендоров) думаю о PatchGuard. На сколько близко удалось сдружиться с технологией Kernel Patch Protection? Какие проблемы до сих пор остались? Какие шаги предпринимаются для их решения?

Еду к Игорю (он переехал за рубеж) общаться, через неделю привезу понимание, когда напишем (и напишем ли) новые доки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
через неделю привезу понимание

:rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
:rolleyes:

Не пересеклись - я приболел. Уж извините, отложится, но помню.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
На сколько близко удалось сдружиться с технологией Kernel Patch Protection?

Похоже, что разработчикам Sandboxie удалось обеспечить уровень защиты, близкий к уровню для x86-системы.

The New Experimental Protection Feature

Version 3.56 of Sandboxie introduces the Experimental Protection feature, which can provide the missing kernel functionality through semi-official kernel interfaces. This is very similar to what the 32-bit edition of Sandboxie does, and does not circumvent Kernel Patch Protection or diminish its protection in any way.

However, because it uses kernel interfaces which are not completely documented and official, the feature is tagged as experimental. There is a small chance that a future update to the Windows kernel could render the feature inoperable and might even cause system crashes.

Note that system crashes related to Kernel Patch Protection do not generally occur immediately upon system start-up, but some minutes later.

You should generally enable the Experimental Protection mode, unless there is some reason not to do this.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • PR55.RP55
      Образ:  http://rgho.st/6XQWrPGf7
    • PR55.RP55
      + Получается, что по файлу есть две записи. Полное имя                  C:\PROGRAM FILES\NVIDIA CORPORATION\DISPLAY\NVTRAY.EXE
      Имя файла                   NVTRAY.EXE
      Тек. статус                 АКТИВНЫЙ ПРОВЕРЕННЫЙ [СЕТЕВАЯ_АКТИВНОСТЬ]
                                  
      Сохраненная информация      на момент создания образа
      Статус                      АКТИВНЫЙ ПРОВЕРЕННЫЙ [СЕТЕВАЯ_АКТИВНОСТЬ]
      Процесс                     32-х битный
      File_Id                     506B36F01C4000
      Linker                      10.0
      Размер                      1820520 байт
      Создан                      25.01.2013 в 17:04:40
      Изменен                     03.10.2012 в 06:28:55
                                  
      TimeStamp                   02.10.2012 в 18:48:16
      EntryPoint                  +
      OS Version                  5.0
      Subsystem                   Windows graphical user interface (GUI) subsystem
      IMAGE_FILE_DLL              -
      IMAGE_FILE_EXECUTABLE_IMAGE +
      Тип файла                   32-х битный ИСПОЛНЯЕМЫЙ
      Цифр. подпись               Действительна, подписано NVIDIA Corporation
                                  
      Оригинальное имя            nvtray.exe
      Версия файла                7.17.13.0697
      Версия продукта             7.17.13.0697
      Описание                    NVIDIA Settings
      Производитель               NVIDIA Corporation
                                  
      Доп. информация             на момент обновления списка
      pid = 3020                  USER01-PC\USER01
      CmdLine                     "C:/Program Files/NVIDIA Corporation/Display/nvtray.exe" -user_has_logged_in 1
      Процесс создан              21:14:29 [2018.10.16]
      С момента создания          01:02:58
      CPU                         0,00%
      CPU (1 core)                0,00%
      parentid = 1424             C:\PROGRAM FILES\NVIDIA CORPORATION\DISPLAY\NVXDSYNC.EXE
      UDP                         127.0.0.1:48001
      SHA1                        99F3E0CA5C45ED5061E0131ABC12758F051A795F
      MD5                         D610CDEDF1F702EB0A86B0FBD9BB49E5
                                  
      Ссылки на объект            
      Prefetcher                  C:\WINDOWS\Prefetch\Layout.ini
                                  
      Образы                      EXE и DLL
      NVTRAY.EXE                  C:\PROGRAM FILES\NVIDIA CORPORATION\DISPLAY
                                  
      Загруженные DLL             ИЗВЕСТНЫЕ и ПРОВЕРЕННЫЕ
      ADVAPI32.DLL                C:\WINDOWS\SYSTEM32
      APISETSCHEMA.DLL            C:\WINDOWS\SYSTEM32
      COMCTL32.DLL                C:\WINDOWS\WINSXS\X86_MICROSOFT.WINDOWS.COMMON-CONTROLS_6595B64144CCF1DF_5.82.7601.17514_NONE_EC83DFFA859149AF
      COMCTL32.DLL                C:\WINDOWS\WINSXS\X86_MICROSOFT.WINDOWS.COMMON-CONTROLS_6595B64144CCF1DF_6.0.7601.17514_NONE_41E6975E2BD6F2B2
      COMDLG32.DLL                C:\WINDOWS\SYSTEM32
      CRTDLL.DLL                  C:\WINDOWS\SYSTEM32
      DNSAPI.DLL                  C:\WINDOWS\SYSTEM32
      DWMAPI.DLL                  C:\WINDOWS\SYSTEM32
      EASYDAEMONAPIU.DLL          C:\PROGRAM FILES\NVIDIA CORPORATION\UPDATE COMMON
      FWPUCLNT.DLL                C:\WINDOWS\SYSTEM32
      GDI32.DLL                   C:\WINDOWS\SYSTEM32
      GDIPLUS.DLL                 C:\WINDOWS\WINSXS\X86_MICROSOFT.WINDOWS.GDIPLUS_6595B64144CCF1DF_1.1.7601.17825_NONE_72D273598668A06B
      IMM32.DLL                   C:\WINDOWS\SYSTEM32
      IPHLPAPI.DLL                C:\WINDOWS\SYSTEM32
      KERNEL32.DLL                C:\WINDOWS\SYSTEM32
      KERNELBASE.DLL              C:\WINDOWS\SYSTEM32
      LPK.DLL                     C:\WINDOWS\SYSTEM32
      MSCTF.DLL                   C:\WINDOWS\SYSTEM32
      MSIMG32.DLL                 C:\WINDOWS\SYSTEM32
      MSVCRT.DLL                  C:\WINDOWS\SYSTEM32
      MSWSOCK.DLL                 C:\WINDOWS\SYSTEM32
      NAPINSP.DLL                 C:\WINDOWS\SYSTEM32
      NLAAPI.DLL                  C:\WINDOWS\SYSTEM32
      NSI.DLL                     C:\WINDOWS\SYSTEM32
      NTDLL.DLL                   C:\WINDOWS\SYSTEM32
      NVUI.DLL                    C:\PROGRAM FILES\NVIDIA CORPORATION\DISPLAY
      NVUIR.DLL                   C:\PROGRAM FILES\NVIDIA CORPORATION\DISPLAY
      NVUPDT.DLL                  C:\PROGRAM FILES\NVIDIA CORPORATION\UPDATE COMMON
      NVUPDTR.DLL                 C:\PROGRAM FILES\NVIDIA CORPORATION\UPDATE COMMON
      OLE32.DLL                   C:\WINDOWS\SYSTEM32
      OLEACC.DLL                  C:\WINDOWS\SYSTEM32
      OLEAUT32.DLL                C:\WINDOWS\SYSTEM32
      PNRPNSP.DLL                 C:\WINDOWS\SYSTEM32
      PROFAPI.DLL                 C:\WINDOWS\SYSTEM32
      RASADHLP.DLL                C:\WINDOWS\SYSTEM32
      RPCRT4.DLL                  C:\WINDOWS\SYSTEM32
      SECHOST.DLL                 C:\WINDOWS\SYSTEM32
      SHELL32.DLL                 C:\WINDOWS\SYSTEM32
      SHLWAPI.DLL                 C:\WINDOWS\SYSTEM32
      TV_W32.DLL                  C:\PROGRAM FILES\TEAMVIEWER\VERSION8
      USER32.DLL                  C:\WINDOWS\SYSTEM32
      USERENV.DLL                 C:\WINDOWS\SYSTEM32
      USP10.DLL                   C:\WINDOWS\SYSTEM32
      UXTHEME.DLL                 C:\WINDOWS\SYSTEM32
      VERSION.DLL                 C:\WINDOWS\SYSTEM32
      WINMM.DLL                   C:\WINDOWS\SYSTEM32
      WINNSI.DLL                  C:\WINDOWS\SYSTEM32
      WINRNR.DLL                  C:\WINDOWS\SYSTEM32
      WINSPOOL.DRV                C:\WINDOWS\SYSTEM32
      WINSTA.DLL                  C:\WINDOWS\SYSTEM32
      WS2_32.DLL                  C:\WINDOWS\SYSTEM32
      WSHTCPIP.DLL                C:\WINDOWS\SYSTEM32
      WTSAPI32.DLL                C:\WINDOWS\SYSTEM32
                                  
      Прочие файлы                отображенные в память
      OLEACCRC.DLL                C:\WINDOWS\SYSTEM32
      LOCALE.NLS                  C:\WINDOWS\SYSTEM32
      SORTDEFAULT.NLS             C:\WINDOWS\GLOBALIZATION\SORTING
    • PR55.RP55
      Полное имя                  C:\PROGRAM FILES/NVIDIA CORPORATION/DISPLAY/NVTRAY.EXE
      Имя файла                   PROGRAM FILES/NVIDIA CORPORATION/DISPLAY/NVTRAY.EXE
      Тек. статус                 [Запускался неявно или вручную]
                                  
      Сохраненная информация      на момент создания образа
      Статус                      [Запускался неявно или вручную]
                                  
      Доп. информация             на момент обновления списка
      CmdLine                     "C:/Program Files/NVIDIA Corporation/Display/nvtray.exe" -user_has_logged_in 1
       --------------------- Было несколько образов  с аналогичными данными. Как видно Инфо. в несколько усечённом виде. ---------------------------- " Насчет отображения всех сертификатов, что использованы в ЭЦП " И как я помню в наших любимых драйверах от NVIDIA два сертификата.          
    • Алена Орлова
      Хотите сделать татуировку? Или перекрыть старую и некачественную работу? Записывайтесь в нашу студию! Предлагаем услуги мастера художественной татуировки. Опыт работы более 12 лет. Работаем во всех стилях, все материалы одноразовые, студия в самом центре города. Разработка индивидуального эскиза по вашей идее в подарок Больше работ через личные сообщения
        Услуги сертифицированного мастера пирсера Любые виды проколов, установка любых микродермалов. Для очень нежных есть обезболивающая мазь. Все материалы стерильны, мастер принимает в оборудованной студии в центре города. Украшение для прокола можно приобрести у нас Для уточнения цен на проколы пишите в личные сообщения
      hurtland.ru
      https://vk.com/hurtlandtattoo
    • demkd
      Насчет отображения всех сертификатов, что использованы в ЭЦП я еще подумаю, ну а пока исправление редкой критической ошибки.
      ---------------------------------------------------------
       4.1.1
      ---------------------------------------------------------
       o Исправлена критическая ошибка при работе с удаленной системой возникающая при отдаче команды на удаление ссылок на все отсутствующие объекты,
         если установлен флаг bNetFastLoad и список автозапуска еще ни разу не загружался.  o В окно информации о файле добавлено время последнего запуска некоторых файлов (в основном тех что запускал пользователь).
         Только для новых билдов Windows 10.  
×