Перейти к содержанию
AM_Bot

В продуктах McAfee обнаружена zero-day уязвимость

Recommended Posts

AM_Bot

Исследователи в области безопасности группы Zero Day Initiative (ZDI) сообщили о неисправленной критической уязвимости, обнаруженной в программных продуктах типа "безопасность как услуга" (Security-as-a-Service (SaaS)) компании McAfee. Важно отметить, несмотря на то, что о наличии данного дефекта вендор был уведомлен еще в апреле прошлого года, ошибка до сих пор не исправлена.

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

О да. А сколько за данную уязвимость заплатили бы их конкуренты по SaaS-имодели...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
О да. А сколько за данную уязвимость заплатили бы их конкуренты по SaaS-имодели...

Учитывая наличие названия "Zero Day Initiative" - думаю что заплатили :D

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Учитывая наличие названия "Zero Day Initiative" - думаю что заплатили

Что, и в Gartner вписались, и тут не сплоховали? Слишком много совпадений :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Да ... я даже не знаю что хуже, сделать из пользователей потенциальны спам-ботов или же упустить исходные коды своих продуктов. Лидеры рынка выставляют себя по очереди идиотами на весь мир. :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Добавлю в след. версии.
      Последнее время был занят созданием фаервола, он практически готов и проходит тестирование, так что скоро можно будет вернуться к uVS.
    • Ego Dekker
      ESET SysRescue Live был обновлён до версии 1.0.22.
    • Ego Dekker
      Домашние антивирусы ESET были обновлены до версии 15.2.17.
    • santy
      Приветствую, SQx Скажи, в данной системе новые задачи (создаваемые из под Wn11), тоже попадали в папку C:\Windows\System32\Tasks_Migrated или в стандартную C:\Windows\System32\Tasks?
    • SQx
      Здравствуйте,

      Нам недавно попалась интересная тема на cyberforum, в которой дефендер находил вредоносную активность, но при этом утилитам нам не удалось найти.

      Как оказалось майнер восстанавливался из планировщика задач, но не стандартного, а мигрированого: C:\Windows\System32\Tasks_Migrated\Microsoft\Windows\Wininet Хотел бы уточнить у Вас,  если можете добавить его в uVS.

      P.S. Есть идея, что при апгрейде системы в случае если задачи корректно не перенеслись,  появиляется папка Tasks_Migrated. 

      Спасибо.
×