Перейти к содержанию
Sergey Dindikov

Найдена уязвимость в KAV6/KIS6

Recommended Posts

EYE
EYE ну до такой степени пошлости я от вас неожидал..

"Пошлости" ? :shock:

Простите, у Вас был очередной "трудный день" или это

форум ЛК настолько "промывает мозги",

что его участники теряют способность воспринимать _любое_мнение, отличающееся от официального ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn
не дать админа некоторым людям в корпоративной среде очень тяжело

Согласен.

а так как KAV6/KIS6 - это персональный продукт который обычно установлен дома, где 99% пользователей - работают под админом (вы с этим согласны?) поэтому для него это очень критично.

Не знаю.Тем немногим,кому я настраивал,советовал я огранаккоунт,который и оформлял поудобней.До сих пор они так и делают.Про вирусы и этот совет слышали все и он нередко повторяется по форумам.А домохозяйки пугливые люди (вовсе не в плохом смысле,так как и я сам делаю,что лучше считаю и это же и советую) и держатся "железно",что сказано.Поэтому статистику было бы интересно узнать.А домохояек обычно не слышно,под каким аккоунтом они пользуюся,так как обычно только помнят,что им сказали "в инет - здесь,а под админом - только инсталлировать,и назад".Я даже в админе никому почтовика не настраивал не выводил да экран.А в Эксплорере во всех аккоунтах все низкие зоны на уровень интернетзоны поднял.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

Нет не трудный день, и не форум ЛК именно ваши слова, и ваше мнение мне совершенно не подуше..

и если вы не заметили я тоже имею мнение которое озвучил..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин

EYE

Забавно… Когда появился данный ресурс управляющие им призывали всех вендоров и заметных игроков в нем участвовать. Сложилось так, что из вендоров сюда активно пришли ЛК, TM и DrWeb. На предложение по сотрудничать вам был суровый ответ от Александра, а потом от Дмитрия. Хотя ваше появление и активность говорит или об инициативе на местах или об изменение политики со стороны Дмитрия.

Боюсь, у вас не получится лично меня уличить в привязанности к какому либо вендору, поскольку каждый вендор, в рамках проекта, решает совершенно конкретные задачи. Но позиционирование «Анти-ЛК (Конкретнее – «…люди, уставшие от ЛК…»)», меня крайне удивляет. И с усердием, достойного лучшего применения, вы это транслируете, и на сей форум.

В целом, уважаемый глаз, ваш фанатизм несколько удивляет… И если модератор решил «покоцать» сообщение об уязвимости от Сергея то как минимум он имел на это полномочия (вы нет). И если сия уязвимость могла повредить пользователям, то стоило это убрать и устранить, что и было сделано. Это же задача любого антивирусного вендора не так ли ?

И наверно повторюсь, сей ресурс до последнего времени не был приверженец какого либо вендора, поэтому вряд ли будет идти на поводу NOD32 (ЛК, Trend Micro, Symantec, MacAfee, Microsoft – подставляйте любого)…

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Хотя ваше появление и активность говорит или об инициативе на местах или об изменение политики со стороны Дмитрия.

Я не являюсь сотрудником ESET

И если сия уязвимость могла повредить пользователям, то стоило это убрать и устранить, что и было сделано.

Крайне осмысленное удаление, учитывая то, что сообщение

было просмотрено значительным посетителей и участников форума,

в данный момент активно обсуждается на других, более узко специализированных форумах, и вполне вероятно, уже не только обсуждается...

И наверно повторюсь, сей ресурс до последнего времени не был приверженец какого либо вендора, поэтому вряд ли будет идти на поводу NOD32 (ЛК, Trend Micro, Symantec, MacAfee, Microsoft – подставляйте любого)…

Он уже "пошел", и не "на поводу", а по прямому указанию ЛК,

отданному "непредвзятому" "модератору". Прискорбно...

Поэтому прежде всего, я предпочитаю дождаться комментариев администрации форума по-поводу сложившегося положения вещей...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grandad

Не хочу некого обидеть, но мне вродебы становится понятно почему на этом форуме так не обосновано и лукаво ругают Panda и так фанатично и твердолоба хвалят ЛК!!! (хотя я о KIS-6 тоже хорошего мнения, но PIS-2007 наверное лучше) :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Забавную дискуссию я спровоцировал. :) Весьма забавно лицезреть отсутствие восприятия ключевых слов. :D Похоже, для кого-то мои действия выглядят как цензура. Доказывать, что я не верблюд, я, пожалуй, не буду. :D Просто напомню, что меня часто принимают за сотрудника Лаборатории Касперского, хотя у меня даже их антивирус не установлен. :D Предполагать, что я имею какую-то зависимость от разработчиков Касперского, только на основании моей активности на их форуме, некорректно. :wink:

P.S. Я так полагал, что функция модератора - не только вырезать ругательства :D

P.P.S. Я учту этот опыт. Теперь буду закрывать только инструкции по воспроизведению уязвимости.

P.P.P.S. Благие намерения ведут к плачевным последствиям. Т. Гудкайнд, "Stone of Tears". :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
X3ro

знаете, прочитав всю эту тему, возникает ощущение беспомощности пользователей продуктов ЛК. Ведь в других темах так и трердили, вот "ЛК быстрее реагирует", "базы быстрее пополняются" и т.п. Я как "заклятый друг" ЛК не понимаю ваши действия. Не безызвестная словацкая компания "накосячила" в одной из своих версий. Был написан даже эксплоит, если не ошибаюсь, но подробная информация была всюду, ну только что не исходники эксплоита. Информация должна быть открыта, а вендор - быстрым! Это его проблемы. Иначе данный форум превратится в обсуждение морали, а не в форум по инф. безопасности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
И наверно повторюсь, сей ресурс до последнего времени не был приверженец какого либо вендора

И что же случилось в последнее время?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко
Информация должна быть открыта, а вендор - быстрым! Это его проблемы. Иначе данный форум превратится в обсуждение морали, а не в форум по инф. безопасности.

Это проблемы не только вендора(ов). В любом случае я открою сообщение пятнадцатого числа - вендор обещал успеть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

К сожалению, я не видел первоначального сообщения об уязвимости, на знаю насколько детально там все было написано.

Дыра сейчас действительно еще не закрыта и она критическая, это важно!

Помогать вирусописателям и прочим не хочется, ведь этой уязвимостью точно воспульзуются.

Но с другой стороны, это действительно противоречит духу нашего форума,

в котором с самого начала исповедуется открытость и деморкатия.

Получается коллизия. Давайте сделам так:

1. восстановим информацию об уязвимости, но без подробностей. Т.е. какой компонент и в каких продуктах она затрагивает, насколько критична, кем и когда была обнаружена.

2. когда выйдет патч от ЛК (примерно через неделю), откроем информацию полность.

Добавлено спустя 12 минут 52 секунды:

И что же случилось в последнее время?

Ничего не изменилось, идем намеченной дорогой :-)

Добавлено спустя 5 минут 8 секунд:

Не хочу некого обидеть, но мне вродебы становится понятно почему на этом форуме так не обосновано и лукаво ругают Panda и так фанатично и твердолоба хвалят ЛК!!!

Ну попурен Касперский у нас в стране, что тут сказать, нравится это кому-то или нет, это факт. У него есть много лояльных пользователей, которые сделали выбор осознанно.

Мы открыты для всех, я был бы рад видеть здесь такое же количество пользователей Нода, Доктора Веба и т.д.

Что нам теперь искусственно сокращать численность пользователей Касперского здесь? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Хорошо. Замечание принято. Информация об уязвимости с опущенными инструкциями по воспроизведению будет восстановленa в течение дня. Приношу извинения за доставленные неудобства.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Публикация подобных сообщений не противоречит правилам форума и, возможно, модератор превысил свои полномочия. Вместе с тем правила профессиональной этики, насколько я знаю, предписыают воздерживаться от обнародования такого рода сообщений до определнного момента. Поэтому действия модератора можно понять и "не принимать близко к сердцу". Как правильно заметил Сергей Ильин в данном случае имеет место противоречие между "свободой слова" на форуме с одной стороны и профессионально этикой, целесообразностью - с другой. Думаю, что предложенное им решение оптимально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Сообщение отредактировано.

Благодарю администрацию за понимание. :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

самое смешное, что сам автор публикации об уязвимости еще в самом начале флейма сказал, что мотивация модератора ему понятна и он с ней согласен

я как уже это неоднократно говорил в других аналогичных ветках не очень понимаю зачем публиковать где-либо подробную инструкцию по использоанию какой-либо дыры

Это кстати касается не только кава, но аналогичных постов по уязвимостям в Докторе.

для того, чтобы бросить тень на какой-либо продукт достаточно просто в общих словах сформулировать проблему и степень ее опасности. Зачем при этом давать любому студенту в руке инструмент взлома мне не понятно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

Дыру подтверждаю. Воспраизводится только под админом. Описание успел посмотреть на оф. форуме Л.К., пока там тему не удалили.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
самое смешное, что сам автор публикации об уязвимости еще в самом начале флейма сказал, что мотивация модератора ему понятна и он с ней согласен

я как уже это неоднократно говорил в других аналогичных ветках не очень понимаю зачем публиковать где-либо подробную инструкцию по использоанию какой-либо дыры

Это кстати касается не только кава, но аналогичных постов по уязвимостям в Докторе.

для того, чтобы бросить тень на какой-либо продукт достаточно просто в общих словах сформулировать проблему и степень ее опасности. Зачем при этом давать любому студенту в руке инструмент взлома мне не понятно.

OFF

Поводов опубликовать информацию об уязвимости много.

От желания прославиться и до честного желания закрыть существующую дыру.

Если вендор дыру не закрывает, зная о ней, в течении некоего срока, то публиковать надо обязательно. Именно полную информацию.

Зачем? Чтобы в ж... заболело.

Потому что если кто-то что-то знает, то однозначно найдётся и другой, который тоже об этом знает или сам нашёл эту же дыру и захочет приватно воспользоваться. И тогда хреново будет многим пользователям вендора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

To Sergey Dindikov: А удаленно работает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

да согласен, пожалуй, если вендор дыру не закрывает это аргумент

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Dindikov

Alex_Goodwin

всмысле? если есть админские права на удаленной системе то в чём проблема?

psexec.exe в руки и всё.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко
Дыру подтверждаю. Воспраизводится только под админом. Описание успел посмотреть на оф. форуме Л.К., пока там тему не удалили.

Тема скрыта, а не удалена. Доступ к ней имеют только админы и модераторы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

Ясно.

И удаленно воспроизводится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Я так и не понял, в чем собственно уязвимость

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Dindikov

Михаил Кондрашин

можно попробывать спровоцировать запустить пользователя с админскими правами EXE-файл (человек его проверит пускай на virustotal.com никто ничего ненайдет) запустит, а процесс в это время вырубит файл-защиту KAV при чем внешне это никак не проявится (может заметить только тормоза первые 5минут и перезагрузить комп -тогда ничего не получится). потом выполнить опасный код который уже некому перехватить. Блокировать ту утилиту с помощью которой вырубается KAV как вирус нельзя, это тоже самое что начать блокировать format.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Дивные песнопения я слышу на одном небезызвестном блоге: :D

Один из самых оголтелых вентиляторов подвизался чистить грязь за ЛК на якобы независимом ресурсе.

http://blogs.drweb.com/?q=node/100

В лицо сказать никак, я вижу. :D

Похоже, один из самых разумных ядо-изготовителей (вспомним, как "яд" по-латыни :wink: ) подвизался поливать грязью ЛК на одном аффилиированном ресурсе. :D

Прошу меня извинить за оффтопик. :oops:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.11.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×