Найдена уязвимость в KAV6/KIS6 - Страница 2 - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию
Sergey Dindikov

Найдена уязвимость в KAV6/KIS6

Recommended Posts

EYE
EYE ну до такой степени пошлости я от вас неожидал..

"Пошлости" ? :shock:

Простите, у Вас был очередной "трудный день" или это

форум ЛК настолько "промывает мозги",

что его участники теряют способность воспринимать _любое_мнение, отличающееся от официального ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn
не дать админа некоторым людям в корпоративной среде очень тяжело

Согласен.

а так как KAV6/KIS6 - это персональный продукт который обычно установлен дома, где 99% пользователей - работают под админом (вы с этим согласны?) поэтому для него это очень критично.

Не знаю.Тем немногим,кому я настраивал,советовал я огранаккоунт,который и оформлял поудобней.До сих пор они так и делают.Про вирусы и этот совет слышали все и он нередко повторяется по форумам.А домохозяйки пугливые люди (вовсе не в плохом смысле,так как и я сам делаю,что лучше считаю и это же и советую) и держатся "железно",что сказано.Поэтому статистику было бы интересно узнать.А домохояек обычно не слышно,под каким аккоунтом они пользуюся,так как обычно только помнят,что им сказали "в инет - здесь,а под админом - только инсталлировать,и назад".Я даже в админе никому почтовика не настраивал не выводил да экран.А в Эксплорере во всех аккоунтах все низкие зоны на уровень интернетзоны поднял.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

Нет не трудный день, и не форум ЛК именно ваши слова, и ваше мнение мне совершенно не подуше..

и если вы не заметили я тоже имею мнение которое озвучил..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Орешин

EYE

Забавно… Когда появился данный ресурс управляющие им призывали всех вендоров и заметных игроков в нем участвовать. Сложилось так, что из вендоров сюда активно пришли ЛК, TM и DrWeb. На предложение по сотрудничать вам был суровый ответ от Александра, а потом от Дмитрия. Хотя ваше появление и активность говорит или об инициативе на местах или об изменение политики со стороны Дмитрия.

Боюсь, у вас не получится лично меня уличить в привязанности к какому либо вендору, поскольку каждый вендор, в рамках проекта, решает совершенно конкретные задачи. Но позиционирование «Анти-ЛК (Конкретнее – «…люди, уставшие от ЛК…»)», меня крайне удивляет. И с усердием, достойного лучшего применения, вы это транслируете, и на сей форум.

В целом, уважаемый глаз, ваш фанатизм несколько удивляет… И если модератор решил «покоцать» сообщение об уязвимости от Сергея то как минимум он имел на это полномочия (вы нет). И если сия уязвимость могла повредить пользователям, то стоило это убрать и устранить, что и было сделано. Это же задача любого антивирусного вендора не так ли ?

И наверно повторюсь, сей ресурс до последнего времени не был приверженец какого либо вендора, поэтому вряд ли будет идти на поводу NOD32 (ЛК, Trend Micro, Symantec, MacAfee, Microsoft – подставляйте любого)…

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
EYE
Хотя ваше появление и активность говорит или об инициативе на местах или об изменение политики со стороны Дмитрия.

Я не являюсь сотрудником ESET

И если сия уязвимость могла повредить пользователям, то стоило это убрать и устранить, что и было сделано.

Крайне осмысленное удаление, учитывая то, что сообщение

было просмотрено значительным посетителей и участников форума,

в данный момент активно обсуждается на других, более узко специализированных форумах, и вполне вероятно, уже не только обсуждается...

И наверно повторюсь, сей ресурс до последнего времени не был приверженец какого либо вендора, поэтому вряд ли будет идти на поводу NOD32 (ЛК, Trend Micro, Symantec, MacAfee, Microsoft – подставляйте любого)…

Он уже "пошел", и не "на поводу", а по прямому указанию ЛК,

отданному "непредвзятому" "модератору". Прискорбно...

Поэтому прежде всего, я предпочитаю дождаться комментариев администрации форума по-поводу сложившегося положения вещей...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
grandad

Не хочу некого обидеть, но мне вродебы становится понятно почему на этом форуме так не обосновано и лукаво ругают Panda и так фанатично и твердолоба хвалят ЛК!!! (хотя я о KIS-6 тоже хорошего мнения, но PIS-2007 наверное лучше) :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Забавную дискуссию я спровоцировал. :) Весьма забавно лицезреть отсутствие восприятия ключевых слов. :D Похоже, для кого-то мои действия выглядят как цензура. Доказывать, что я не верблюд, я, пожалуй, не буду. :D Просто напомню, что меня часто принимают за сотрудника Лаборатории Касперского, хотя у меня даже их антивирус не установлен. :D Предполагать, что я имею какую-то зависимость от разработчиков Касперского, только на основании моей активности на их форуме, некорректно. :wink:

P.S. Я так полагал, что функция модератора - не только вырезать ругательства :D

P.P.S. Я учту этот опыт. Теперь буду закрывать только инструкции по воспроизведению уязвимости.

P.P.P.S. Благие намерения ведут к плачевным последствиям. Т. Гудкайнд, "Stone of Tears". :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
X3ro

знаете, прочитав всю эту тему, возникает ощущение беспомощности пользователей продуктов ЛК. Ведь в других темах так и трердили, вот "ЛК быстрее реагирует", "базы быстрее пополняются" и т.п. Я как "заклятый друг" ЛК не понимаю ваши действия. Не безызвестная словацкая компания "накосячила" в одной из своих версий. Был написан даже эксплоит, если не ошибаюсь, но подробная информация была всюду, ну только что не исходники эксплоита. Информация должна быть открыта, а вендор - быстрым! Это его проблемы. Иначе данный форум превратится в обсуждение морали, а не в форум по инф. безопасности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
И наверно повторюсь, сей ресурс до последнего времени не был приверженец какого либо вендора

И что же случилось в последнее время?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко
Информация должна быть открыта, а вендор - быстрым! Это его проблемы. Иначе данный форум превратится в обсуждение морали, а не в форум по инф. безопасности.

Это проблемы не только вендора(ов). В любом случае я открою сообщение пятнадцатого числа - вендор обещал успеть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

К сожалению, я не видел первоначального сообщения об уязвимости, на знаю насколько детально там все было написано.

Дыра сейчас действительно еще не закрыта и она критическая, это важно!

Помогать вирусописателям и прочим не хочется, ведь этой уязвимостью точно воспульзуются.

Но с другой стороны, это действительно противоречит духу нашего форума,

в котором с самого начала исповедуется открытость и деморкатия.

Получается коллизия. Давайте сделам так:

1. восстановим информацию об уязвимости, но без подробностей. Т.е. какой компонент и в каких продуктах она затрагивает, насколько критична, кем и когда была обнаружена.

2. когда выйдет патч от ЛК (примерно через неделю), откроем информацию полность.

Добавлено спустя 12 минут 52 секунды:

И что же случилось в последнее время?

Ничего не изменилось, идем намеченной дорогой :-)

Добавлено спустя 5 минут 8 секунд:

Не хочу некого обидеть, но мне вродебы становится понятно почему на этом форуме так не обосновано и лукаво ругают Panda и так фанатично и твердолоба хвалят ЛК!!!

Ну попурен Касперский у нас в стране, что тут сказать, нравится это кому-то или нет, это факт. У него есть много лояльных пользователей, которые сделали выбор осознанно.

Мы открыты для всех, я был бы рад видеть здесь такое же количество пользователей Нода, Доктора Веба и т.д.

Что нам теперь искусственно сокращать численность пользователей Касперского здесь? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Хорошо. Замечание принято. Информация об уязвимости с опущенными инструкциями по воспроизведению будет восстановленa в течение дня. Приношу извинения за доставленные неудобства.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice

Публикация подобных сообщений не противоречит правилам форума и, возможно, модератор превысил свои полномочия. Вместе с тем правила профессиональной этики, насколько я знаю, предписыают воздерживаться от обнародования такого рода сообщений до определнного момента. Поэтому действия модератора можно понять и "не принимать близко к сердцу". Как правильно заметил Сергей Ильин в данном случае имеет место противоречие между "свободой слова" на форуме с одной стороны и профессионально этикой, целесообразностью - с другой. Думаю, что предложенное им решение оптимально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Сообщение отредактировано.

Благодарю администрацию за понимание. :wink:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

самое смешное, что сам автор публикации об уязвимости еще в самом начале флейма сказал, что мотивация модератора ему понятна и он с ней согласен

я как уже это неоднократно говорил в других аналогичных ветках не очень понимаю зачем публиковать где-либо подробную инструкцию по использоанию какой-либо дыры

Это кстати касается не только кава, но аналогичных постов по уязвимостям в Докторе.

для того, чтобы бросить тень на какой-либо продукт достаточно просто в общих словах сформулировать проблему и степень ее опасности. Зачем при этом давать любому студенту в руке инструмент взлома мне не понятно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

Дыру подтверждаю. Воспраизводится только под админом. Описание успел посмотреть на оф. форуме Л.К., пока там тему не удалили.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dexter
самое смешное, что сам автор публикации об уязвимости еще в самом начале флейма сказал, что мотивация модератора ему понятна и он с ней согласен

я как уже это неоднократно говорил в других аналогичных ветках не очень понимаю зачем публиковать где-либо подробную инструкцию по использоанию какой-либо дыры

Это кстати касается не только кава, но аналогичных постов по уязвимостям в Докторе.

для того, чтобы бросить тень на какой-либо продукт достаточно просто в общих словах сформулировать проблему и степень ее опасности. Зачем при этом давать любому студенту в руке инструмент взлома мне не понятно.

OFF

Поводов опубликовать информацию об уязвимости много.

От желания прославиться и до честного желания закрыть существующую дыру.

Если вендор дыру не закрывает, зная о ней, в течении некоего срока, то публиковать надо обязательно. Именно полную информацию.

Зачем? Чтобы в ж... заболело.

Потому что если кто-то что-то знает, то однозначно найдётся и другой, который тоже об этом знает или сам нашёл эту же дыру и захочет приватно воспользоваться. И тогда хреново будет многим пользователям вендора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

To Sergey Dindikov: А удаленно работает?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Иван

да согласен, пожалуй, если вендор дыру не закрывает это аргумент

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Dindikov

Alex_Goodwin

всмысле? если есть админские права на удаленной системе то в чём проблема?

psexec.exe в руки и всё.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко
Дыру подтверждаю. Воспраизводится только под админом. Описание успел посмотреть на оф. форуме Л.К., пока там тему не удалили.

Тема скрыта, а не удалена. Доступ к ней имеют только админы и модераторы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Alex_Goodwin

Ясно.

И удаленно воспроизводится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Я так и не понял, в чем собственно уязвимость

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Dindikov

Михаил Кондрашин

можно попробывать спровоцировать запустить пользователя с админскими правами EXE-файл (человек его проверит пускай на virustotal.com никто ничего ненайдет) запустит, а процесс в это время вырубит файл-защиту KAV при чем внешне это никак не проявится (может заметить только тормоза первые 5минут и перезагрузить комп -тогда ничего не получится). потом выполнить опасный код который уже некому перехватить. Блокировать ту утилиту с помощью которой вырубается KAV как вирус нельзя, это тоже самое что начать блокировать format.com

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Дивные песнопения я слышу на одном небезызвестном блоге: :D

Один из самых оголтелых вентиляторов подвизался чистить грязь за ЛК на якобы независимом ресурсе.

http://blogs.drweb.com/?q=node/100

В лицо сказать никак, я вижу. :D

Похоже, один из самых разумных ядо-изготовителей (вспомним, как "яд" по-латыни :wink: ) подвизался поливать грязью ЛК на одном аффилиированном ресурсе. :D

Прошу меня извинить за оффтопик. :oops:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×