Перейти к содержанию
AM_Bot

Microsoft выпустила программное обеспечение для обеспечения безопасности приложений EMET 2.0

Recommended Posts

AM_Bot

Корпорация Microsoft на этой неделе выпустила новую версию программного обеспечения, помогающего сделать прикладное программное обеспечение более защищенным для работы в интернете без необходимости внесения изменений в его программный код. Решение EMET 2.0 (Enhanced Mitigation Experience Toolkit) - это бесплатный инструмент, созданный для предотвращения использования известных на сегодня техник и методов эксплоитов, применяемых через интернет.Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk

Хотелось бы усилить защиту Adobe Flash. Только не понятно, включение в список каких именно файлов приведет к желаемому эффекту.

На первый взгляд это:

C:\Windows\SysWOW64\Macromed\Flash\FlashUtil10l_ActiveX.exe

C:\Windows\SysWOW64\Macromed\Flash\FlashUtil10l_Plugin.exe

Но во время проигрывания Flash в браузере, эти файлики никак не определяются в запущенных процессах/задачах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Chekm
Хотелось бы усилить защиту Adobe Flash. Только не понятно, включение в список каких именно файлов приведет к желаемому эффекту.

На первый взгляд это:

C:\Windows\SysWOW64\Macromed\Flash\FlashUtil10l_ActiveX.exe

C:\Windows\SysWOW64\Macromed\Flash\FlashUtil10l_Plugin.exe

Но во время проигрывания Flash в браузере, эти файлики никак не определяются в запущенных процессах/задачах.

В Online Armor есть, на мой взгляд, удачный механизм для этого:

http://i034.radikal.ru/1012/13/17b24938d604.jpg

http://s12.radikal.ru/i185/1012/1b/f0b07cee79c5.jpg

Программы выделенные голубым цветом запущены с пониженными правами, а выделенные розовым доверия не имеют совсем и никаких изменений внести не могут.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
zzkk
C:\Windows\SysWOW64\Macromed\Flash\FlashUtil10l_ActiveX.exe

C:\Windows\SysWOW64\Macromed\Flash\FlashUtil10l_Plugin.exe

Всего лишь анинсталлеры. А для повышения безопасности в Flash похоже остается только ограничиться добавлением iexplorer.exe, opera.exe, firefox.exe, pluging-container.exe

On a Windows system that has Adobe Flash installed for Internet Explorer, Flash will run as an ActiveX control and will not appear as a separate standalone executable process. Although there are files named FlashUtil10k_ActiveX.exe and FlashUtil10k_Plugin.exe within C:\WINDOWS\system32\Macromed\Flash\, these are not the processes that render Flash content. If you right-click on either file (which have the exact same byte length -- at least for the 10.1.85.3 version) and view their properties, you will see that they are the uninstaller (you can find the same type of information if you do a string search on the binaries), and double-clicking on either will produce a pop-up prompting you whether you wish to uninstall Flash. Doing so will uninstall Flash for both Firefox and Internet Explorer.

When Flash is installed within Firefox versions 3.6.4 and above, Flash will be offloaded to plugin-container.

This can be seen below. In this example both Internet Explorer and Firefox have Adobe Flash installed and are both visiting the Flash test page at http://www.adobe.com/software/flash/about. For Internet Explorer, accessing Flash content will cause Flash10k.ocx to appear within the iexplore.exe process, and for Firefox doing the same will cause plugin-container.exe to appear with Adobe Flash library NPSWF32.dll within it. No Flash*.exe processes appear anywhere.

источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
Хотелось бы усилить защиту Adobe Flash. Только не понятно, включение в список каких именно файлов приведет к желаемому эффекту.
А для повышения безопасности в Flash похоже остается только ограничиться добавлением iexplorer.exe, opera.exe, firefox.exe, pluging-container.exe

А если выборочно защищать Flash и другие наиболее уязвимые компоненты в надстройках...

H4GWmpq2.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.11.
    • PR55.RP55
    • PR55.RP55
      Microsoft  в Win11 ( на канале Dev.) - добавила новую функцию, позволяющую получить полный список приложений, которые в последнее время запрашивали доступ к конфиденциальной информации, включая камеру, микрофон и контакты. Новая функция также отслеживает программы, получившие за последнюю неделю доступ к данным местоположения, телефонным звонкам, переписке и скриншотам. https://www.comss.ru/page.php?id=10641 Возможно функция (  или её дальнейшее развитие ) будут полезны.      
×