Перейти к содержанию
Green

Защищают ли антивирусы и файрволы от дыр безопастности в программном обеспечении?

Recommended Posts

Green

Защищают ли антивирусы и файрволы от дыр безопастности в программном обеспечении ? Знаю в Symantec Norton есть такое от многих известных дыр

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Да, например, от вирусов-вымогателей - они распространяются через дыры в Java, Flash и Adobe Acrobat - можно защититься одними системными правилами проактивной защиты в Outpost (с версии 7.1, версии 7.0+ они пришли с обновлениями).

Ну, про Nimda + Kido/Conficker, которые лезли в старый сервис-пак XP через дыру, и подавно не говорю. Тут обычный антивирус должен на первый чих реагировать.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Большинство защищает лишь от последствий эксплуатации уязвимостей. Исключение- блокирование файерволом уязвимого порта. IPS'ы, которые встроены в файеры, обходятся, только если это не червь, который не способен самомодифицировать свои сигнатуры..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ker-ini

Так пользуйтесь Касперским! Надежней нет. Только последним

  • Downvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
singularity

Например в F-Secure Client Security есть такая штука , как exploit shield, незнаю правда насколько эффективная....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Защищают ли антивирусы и файрволы от дыр безопастности в программном обеспечении ?

Да. Но только от тех дыр/каналов распространения, которые:

- известны разработчикам;

- для которых реализован функционал защиты;

- реализация надёжной защиты не приводит к деградации производительности системы до невозможности;

- защиту можно реализовать в принципе.

Эффективнее всего защищаться от ставших известными "дыр в безопасности" автоматической установкой обновлений безопасности для используемого ПО и для используемой ОС. Плюс следование рекомендациям разработчиков ОС и используемого ПО в сфере безопасности. Плюс (как дополнение) адекватный антивирус. Тогда вероятность заразиться достаточно низка. Ещё снизить можно, повышая свою образованность в области информационной безопасности - тогда вероятность совершить ошибку, которая приведёт к заражению - ещё ниже. Всё в ваших руках. Антивирусы - не панацея.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
asdf
Знаю в Symantec Norton есть такое от многих известных дыр

Своевременное обновление Windows это делает не хуже, лучше бы Symantec Norton предупреждал об их установке.

Своевременное обновление Windows

и других установленных программ :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Doctor_Petrov

Своевременное обновление Виндовс и других программ, установка "заплаток", это конечно хорошо, но на некий момент уязвимость может существовать, а патча под неё ещё просто нет... Так вот задача антивируса отловить пытающегося проникнуть эксплуатирующего уязвимость "зловреда". А проверка наличия установки критических обновлений антивирусом, это скорее опция.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
asdf
но на некий момент уязвимость может существовать, а патча под неё ещё просто нет...

Скорее всего и антивирус такую уязвимость детектить не будет, тк сейчас под Windows и некоторые другие программы например от Adobe заплатки выходят очень быстро, ваши данные устарели, как и функции некоторых антивирусов, к примеру такие как Norton умеёт чистить куки из браузеров хотя современные браузеры и так отлично c этим справляются, лучше бы Norton научился чистить за flash player.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Doctor_Petrov
Скорее всего и антивирус такую уязвимость детектить не будет

Хороший антивирус со сбалансированным сигнатурным, эвристическим, проактивным и т.д. детектом будет.

ваши данные устарели

Какие мои данные? Я вроде никаких данных не приводил!

заплатки выходят очень быстро

Для Винды - 1-2 раза в месяц, для Адобе также, при этом некоторые уязвимости висят по пол года.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
asdf
некоторые уязвимости висят по пол года.

И вам такие известны?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee
И вам такие известны?

Мне, к примеру будет сказано, известно, что Google пришлось самим закрывать уязвимость в Adobe Flash...

http://bit.ly/ea28Nt

И что тот же Google указал Microsoft на дырку, но за 2 месяца её заделать толком не смогли...

http://bit.ly/i9D0iR

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
asdf
Мне, к примеру будет сказано, известно, что Google пришлось самим закрывать уязвимость в Adobe Flash...

http://bit.ly/ea28Nt

И что тот же Google указал Microsoft на дырку, но за 2 месяца её заделать толком не смогли...

http://bit.ly/i9D0iR

Значит не критичесие :rolleyes: Про то что Google что то закрывает :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
asdf

Так ведь работает только с старыми версиями Office. Тем у кого УЖЕ Chrome такие ''мелочи'' не важны...

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SBond

ИМХО - Я думаю, что в большинстве случаев - да, защищают, и в тоже время много случаев, что не защищают, и история с многочисленными фактами тому пример. Надо сразу определиться, что считать дырой безопасности, а что нет, прежде чем разбираться дальше.

Например: антивирусные компании, как всегда, говорили о хорошей защите, перечисляя всякие вкусности из не пробиваемой стены, и вкусности действительно полезные, спору нет, некоторые даже сделали сравнительный анализ всех файлов по всему миру, но однако это не помешало многочисленным дырам работать, используя метод доверенного приложения, и «вирусы» вымогатели легко смогли по началу жить, но эта возможность была у вымогателей лишь не долго, так как деструктивные действия были всем на лицо. Сказать, что вирусы-вымогатели - это вирусы, мне например трудно, а вот дырой безопасности, вполне.

Слишком многого профессионализма требуется от современного вендора, но от этого никуда не деться, и вендорам придется развиваться, расширяя свой «кругозор». Получается, что современный антивирус должен контролировать всю жизнедеятельность компьютера, отлично понимая все прерывания машинного кода, используемые порты ввода вывода и тд и тд. Только возможно ли это? Наверное нет, тогда антивирус должен заменить собой ОС :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.2.7.
    • demkd
      ---------------------------------------------------------
       4.15.7
      ---------------------------------------------------------
       o Исправлена старая ошибка проверки ЭЦП: "Not a cryptographic message or the cryptographic message is not formatted correctly"
         проявляющаяся в некоторых системах.

       o Обновлена база известных файлов.

       
    • demkd
      ---------------------------------------------------------
       4.15.6
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой автоматически не замораживались потоки внедренные в uVS,
         если их код НЕ принадлежал одной из загруженных DLL.

       o Добавлена поддержка английского интерфейса при запуске под Win2k.

       
    • demkd
      Иногда спрашивают, как загрузиться в командную строку без диска, я постоянно забывают дополнить Общий FAQ.
      И вот наконец-то я про это вспомнил:
      Q: Как запустить uVS с командной строки Windows без использования загрузочного диска/флешки для работы с НЕактивной системой.
         (!) Для текущей версии uVS работа с командной строки доступна только для 32-х битных систем. (что бы работало в x64 системах, нужно делать uVS x64 и это запланировано).
         1. Если у вас Windows 8 и старше, то запустите start.exe и нажмите кнопку "Перезагрузить систему в меню дополнительных параметров загрузки".
         2. Далее в меню "Поиск и устранение неисправностей->Дополнительные параметры->Командная строка"
         3. Выберите админскую учетную запись и введите для нее пароль.
         4. Запустите start.exe из каталога uVS с командной строки.
            (!) Обычно система расположена на диске D.
                Например: uVS лежит в каталоге С:\uvs (в командной строке это будет D:\uvs)
                Для запуска uVS необходимо последовательно набрать 3 команды, завершая каждую нажатием клавиши Enter.
                1. d:
                2. cd d:\uvs
                3. start.exe
         5. Выбрать каталог Windows (обычно D:\Windows).
         Если у вас Windows 7 и младше, то в меню вы можете попасть только нажав F8 при перезагрузке системы
         (!) Использовать msconfig для этого не рекомендуется, система может не загрузиться после его использования.
         Для младших систем доступен только безопасный режим с поддержкой командной строки, т.е. система будет активна.
       
    • demkd
      ---------------------------------------------------------
       4.15.5
      ---------------------------------------------------------
       o Обновлена функция трансляции переменных окружения USERPROFILE, HOMEPATH, LOCALAPPDATA, APPDATA.
         Значения этих переменных теперь зависят от того где физически находится lnk файл.
         Теперь с разбором lnk файлов будет меньше проблем, но я все же рекомендую удалять ссылки
         на отсутствующие объекты только под текущем пользователем.

       o Исправлена функция разбора путей не содержащих букву диска.

       o Исправлена функция разбора аргументов rundll32.

       o Обновлен start.exe.
         o Обновлен интерфейс.
         o Изменена кнопка по умолчанию, теперь это "запуск под текущим пользователем".
         o Исправлена ошибка: при определенных параметрах повторный запуск uVS в режиме "до запуска эксплорера" был невозможен.
         
×