Найдена уязвимость в KAV6/KIS6 - Страница 5 - Антивирус Касперского - покупка, использование и решение проблем - Форумы Anti-Malware.ru Перейти к содержанию
Sergey Dindikov

Найдена уязвимость в KAV6/KIS6

Recommended Posts

Николай Головко

Весело

Смысла далее удерживать информацию в таком случае не вижу, тем более что уязвимость закрыта. Сообщение восстановлено.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SuperBrat
Смысла далее удерживать информацию в таком случае не вижу, тем более что уязвимость закрыта. Сообщение восстановлено.

Теперь бы хорошо выложить ссылку на хотфикс. Многим пригодится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Dindikov

SuperBrat

А ссылка уже была тут см. выше.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Trend Micro конечно под админом ещё проще вырубается

может быть имеет смысл выделить это в отдельную тему? :?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Dindikov

Сергей Ильин

А смысл? думаешь вендора волнует это? или они незнают про это?

Добавлено спустя 8 минут 40 секунд:

сейчас посмотрел процесс ватчдога был сейчас наследником ntrtscan.exe, а не tmlisten.exe т.е. чтобы наверняка снять лучше сделать:

pskill.exe -t ntrtscan.exe

pskill.exe -t tmlisten.exe

pskill.exe -t OfcPfwSvc.exe

pskill.exe -t PccNTUpd.exe

pskill.exe -t PccNTMon.exe

pskill.exe -t XPUpg.exe

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

Nod32 имеет этуже уязвимость, точно также мрёт, как и касперский..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Dindikov

Ego1st

А по подробнее какая версия проверялась? 2.7?

есть ли защита от убиения процессов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

nod32krn при попытки через диспетчер задач убить, возникает вновь..

pskill неубил его..

а заморозить получилось..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergey Dindikov

Ego1st

А у нода только один процесс есть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

нет два, один насколько я понял за gui отвечает второй за всё остальное..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
nod32krn при попытки через диспетчер задач убить, возникает вновь..

nod32krn убивается двумя строчками в консоли (убийство процесса - это только одна из них =)). Результат: сервис НОДа тихо умирает, вирусы не ловятся, но на вид - всё ОК, иконка на месте и т.п. Видимо, не стоит публиковать эти строчки открыто, хотя они довольно логичны... Можно НОДовцам сообщить, хотя сомневаюсь, что они не знают =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Пит
Nod32 имеет этуже уязвимость, точно также мрёт, как и касперский..

Ах, какой получается интересный ..... :)

Плохо одно, что врятли разработчики NODa этот форум читают.

И модераторов тут у них нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Плохо одно, что врятли разработчики NODa этот форум читают.

И модераторов тут у них нет.

Так вон есть EYE, его зоркий глаз всё читает =) Пусть бы сообщил в Eset что-ли...

Добавлено спустя 2 минуты 33 секунды:

Хотя имхо это глупо. К чему заделывать хитрые уязвимости, когда есть простейшие? Т.е. Eset своей самозащитой и не хвастается, видимо считает эту фичу не достаточно важной.

P.S. К слову, если кто сомневался... ЕСТЬ в сети реальные зловреды, юзающие упомянутую мной дыру. Я уже дважды видел убитый НОД именно с такими симптомами...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st
Я уже дважды видел убитый НОД

я уже не один десяток видел убитый нод, даже пусть и не таким способом..

Dmitry Perets а можно узнать поточнее про две строчки, можно и в личку..

Буду благодарен..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Николай Головко

Так что, господа, опять закрыть инфу? biggrin.gifbiggrin.gifbiggrin.gif

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sergeyko
Так что, господа, опять закрыть инфу?

Зачем?! Не о ЛК же речь! :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

НОВАЯ ВЕРСИЯ 6.0.1.411 ReBuild 4

------------------------------

Вносим только несколько указанные ниже change list'ы и пересобираем инсталляторы.

1) слово FAQ в GUI заменена на (cl 162947): (enums.loc service.loc)

Русский - База знаний

Английский - Knowledge base

Немецкий - Wissendatenbank

Французский - Base de connaissance

2) ссылка support@kaspersky.com в алертах о неправильном ключе, падении и сетевой атаке (вроде бы) заменена на переход на страницу GUI Service>Support (cl 162880)

3)

trafficmonitor2.ppl KIS, KAV 6.0.1.412 падение при проверке SSL-соединений cl 162026

MailDisp.ppl KIS, KAV 6.0.1.412 MD работает только для первого почтового аккаунта cl 512568

fssync.dll KIS, KAV 6.0.1.412 уязвимость: psuspend.exe Avp cl 162553

4) klop.sys включён по умолчанию (cl 162967)

5) Фраза про ошибку при введении неверного кода активации или активации, если дата на машине более, чем на 2-е суток отличается от даты на сервера активации заменена (cl 162986).

----------------------------------------------------

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Storm
pskill неубил его..

Его восстанавливает services.exe. Достаточно удалить запись о сервисе и нод тихо помрет :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
Dmitry Perets а можно узнать поточнее про две строчки, можно и в личку..

Буду благодарен..

Можно, шлю в личку... =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ego1st

:lol::lol: Дмитрий благодарю как всё просто оказывается=))

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×