WindowsNT

Как защититься от уязвимостей

В этой теме 64 сообщений

Читаем еще раз первый пост Ильи в этой теме

В продолжении этой темы предлагаю накапливать статистику по реально используемым уязвимостям в ПО. Идея в том, чтобы иметь статистику не просто по обнаруженным или закрытым уязвимостям, а по реально эксплуатируемым.

А ещё было бы замечательно иметь раздел "как можно было заранее закрыться от этой уязвимости либо снизить уровень угрозы/ущерба". Нечто вроде "Если же вы работаете с учётной записью обычного пользователя, эта уязвимость для вас не представляет угрозы, а вот эта всё равно опасна."

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
как можно было заранее закрыться от этой уязвимости либо снизить уровень угрозы/ущерба

заранее закрыться от 0-day уязвимости? :) можно только своевременно устанавливать обновления и патчи

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
заранее закрыться от 0-day уязвимости? :) можно только своевременно устанавливать обновления и патчи

Если вы уже знаете, что конкретно и каким образом эксплуатируется в 0-day, вполне можно указать, какие действия снизят угрозу или ущерб. Например, эффект подавляющего большинства уязвимостей в Adobe Reader (для примера) сводится на нет при работе с ограниченными привилегиями + SRP.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Если вы уже знаете, что конкретно и каким образом эксплуатируется в 0-day,

Для чего мне, обычному пользователю, это знать? Не проще ли поставить персональную IPS и антивирус и обновлять софт на автомате?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

А зачем тогда вам, обычному пользователю, знать статистику реально эксплуатируемых уязвимостей? (суть изначально вынесенной в заголовок темы) Не проще ли поставить персональную IPS и антивирус и обновлять софт на автомате?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Например, эффект подавляющего большинства уязвимостей в Adobe Reader (для примера) сводится на нет при работе с ограниченными привилегиями + SRP.

или отключением ридера

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
или отключением ридера

Во-первых, я не говорю о конкретно о ридере, а в целом о публикации информации об уязвимостях.

Во-вторых, "отключение ридера", мне кажется, относится к теоретизированию. Чтение (и создание) PDF-документов является бизнес-задачей во многих компаниях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Чтение (и создание) PDF-документов является бизнес-задачей во многих компаниях.

Для этого не обязательно использовать Adobe Acrobat

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Для этого не обязательно использовать Adobe Acrobat

Благодарю за подсказку. Теперь очевидно, что в других продуктах уязвимостей нет, поэтому следует стопроцентно заменить Acrobat на не-Acrobat, а искать методы защиты от опубликованных уязвимостей в Acrobat не нужно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Благодарю за подсказку. Теперь очевидно, что в других продуктах уязвимостей нет, поэтому следует стопроцентно заменить Acrobat на не-Acrobat, а искать методы защиты от опубликованных уязвимостей в Acrobat не нужно.

Зачем искать методы защиты от уязвимостей в том, чем не пользуешься ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зачем искать методы защиты от уязвимостей в том, чем не пользуешься ?

Вы принципе суть изначального вопроса читали? Можете прочесть слова и буквы? В самом деле не понимаете, что ваши аргументы В ПРИНЦИПЕ не вписываются в формат вопроса?

Я приведу текст вопроса:

Форумы Anti-Malware.ru > Тематические форумы > Современные угрозы и защита от них ->

Сергей Ильин: "...предлагаю накапливать статистику по реально используемым уязвимостям в ПО. Идея в том, чтобы иметь статистику не просто по обнаруженным или закрытым уязвимостям, а по реально эксплуатируемым. Таким обором, можно будет составить рейтинги опасности или безопасности ПО, какое наиболее подвержено атакам и где закрывать уязвимости особенно критично."

К чему оппонировать в вопросе показанного в примере Adobe Acrobat, не хотите ли вместо этого связаться с автором вопроса и предложить ему НЕ накапливать статистику по продуктам, которыми вы лично не пользуетесь? До моего предложения "А ещё было бы замечательно иметь раздел "как можно было заранее закрыться от этой уязвимости либо снизить уровень угрозы/ущерба"." дело вообще тогда доводить не придётся. Нет статистики по продукту Adobe Reader — нет и раздела по снижению уровня угрозы уязвимостей данного продукта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вы принципе суть изначального вопроса читали? Можете прочесть слова и буквы? В самом деле не понимаете, что ваши аргументы В ПРИНЦИПЕ не вписываются в формат вопроса?

Я приведу текст вопроса:

Форумы Anti-Malware.ru > Тематические форумы > Современные угрозы и защита от них ->

Сергей Ильин: "...предлагаю накапливать статистику по реально используемым уязвимостям в ПО. Идея в том, чтобы иметь статистику не просто по обнаруженным или закрытым уязвимостям, а по реально эксплуатируемым. Таким обором, можно будет составить рейтинги опасности или безопасности ПО, какое наиболее подвержено атакам и где закрывать уязвимости особенно критично."

К чему оппонировать в вопросе показанного в примере Adobe Acrobat, не хотите ли вместо этого связаться с автором вопроса и предложить ему НЕ накапливать статистику по продуктам, которыми вы лично не пользуетесь? До моего предложения "А ещё было бы замечательно иметь раздел "как можно было заранее закрыться от этой уязвимости либо снизить уровень угрозы/ущерба"." дело вообще тогда доводить не придётся. Нет статистики по продукту Adobe Reader — нет и раздела по снижению уровня угрозы уязвимостей данного продукта.

Вы сказали

"Во-вторых, "отключение ридера", мне кажется, относится к теоретизированию. Чтение (и создание) PDF-документов является бизнес-задачей во многих компаниях."

Я ответил.

И не надо разводить много буков на пустом месте и учить меня читать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вы сказали

"Во-вторых, "отключение ридера", мне кажется, относится к теоретизированию. Чтение (и создание) PDF-документов является бизнес-задачей во многих компаниях."

Я ответил.

И не надо разводить много буков на пустом месте и учить меня читать.

Конкретный ваш ответ подразумевает "ставьте не-ридер, потому что в других продуктах уязвимостей нет, поэтому и описывать ничего не придётся". Если считаете, что умеете читать, то учитесь писать. Есть нечто другое фундаментальное, что я упустил в ответе "Для этого не обязательно использовать Adobe Acrobat"?

Имеется конкретный непреложный факт: смена программы на другую лишь сменит один набор уязвимостей на другой. Поэтому и для Adobe Reader, и для любой другой программы было бы желательно иметь не просто голый список уязвимостей, а также пакет рекомендаций по возможному предотвращению эксплуатации конкретной используемой уязвимости и/или снижению уровня её опасности. Достаточно ли ясно я выражаюсь, чтобы вы могли прочесть суть этой идеи и больше не тратили время впустую на рассуждения вида "у меня этой программы нет, поэтому рекомендации не нужны" или "я хожу на профессиональные форумы, читаю статистику эксплуатации уязвимостей из раздела "современные угрозы и защита от них", но рекомендации знать мне не нужно, потому что я обычный пользователь"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Конкретный ваш ответ подразумевает "ставьте не-ридер, потому что в других продуктах уязвимостей нет

Простите за вмешательство, но по моему вы передергиваете. Разве речь шла об отсутствии в других программах уязвимостей?

Имеется конкретный непреложный факт: смена программы на другую лишь сменит один набор уязвимостей на другой.

На мой взгляд вы упрощаете. Количество и "качество" уязвимостей может быть разным, следовательно, "смена программы" может иметь смысл.

Поэтому и для Adobe Reader, и для любой другой программы было бы желательно иметь не просто голый список уязвимостей, а также пакет рекомендаций по возможному предотвращению эксплуатации конкретной используемой уязвимости и/или снижению уровня её опасности. Достаточно ли ясно я выражаюсь, чтобы вы могли прочесть суть этой идеи и больше не тратили время впустую на рассуждения вида "у меня этой программы нет, поэтому рекомендации не нужны" или "я хожу на профессиональные форумы, читаю статистику эксплуатации уязвимостей из раздела "современные угрозы и защита от них", но рекомендации знать мне не нужно, потому что я обычный пользователь"?

Все можно обсудить спокойно. Если идея будет реально востребована и будут необходимые ресурсы, то она, возможно, будет реализована на практике.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

WindowsNT, напоминаете меня более молодого :) Стиль узнаётся :)

При отказе от Adobe Reader вы не меняете одни уязвимости на другие. При использовании альтернативного ПО вы значительно сокращаете число уязвимостей, потому как уязвимости ищутся и эксплойты пишутся, если мы говорим о PDF, именно для Adobe Reader. Для Foxit Reader, например, количество уязвимостей, о которых известно, на порядок меньше, чем для Adobe Reader. И покрытие Foxit Reader среди пользователей, открывающих PDF-файлы, весьма мало, следовательно, злоумышленник об этом ридере и его уязвимостях вспомнит в последнюю очередь. Плюс есть понятие "удобство использования уязвимостей" - информации по их эксплуатации для альтернативного ПО в Интернете том же значительно меньше, чем по уязвимостям для продуктов Adobe.

(Это всё если речь не идёт о целевой атаке, при которой, правда, и никакие обновления и ухищрения, в т.ч. антивирус не помогут - достаточно подкованный злоумышленник узнает, что используется на предприятии и подберёт "ключик" к "клиенту" без особых проблем в большинстве случаев - для защиты информации от таких атак обычно используются несколько другие методы, отличные от программных).

Т.е. речь о том, что, сменив один ридер на другой, мы фактически достигаем эффекта от использования антивирусов, вероятность "попасть под раздачу" (из сегодняшней переводной новости термин :) ) снижается очень сильно (на порядки). Антивирусы, ISP и пр., которые тоже далеко не всегда быстро начинают детектить новые эксплойты, тоже не всегда в данном случае эффективны, а подчас вообще не могут ничего сделать, пока в системе или в ПО не будет закрыта дырка (зависит от антивируса и от эксплойта).

Кроме того, известны случаи перевода больших и не очень фирм на Linux и отказа от использования антивирусов и другого распространённого ПО. Вполне себе вариант в современных условиях, и куда дешевле в эксплуатации. Правда, придётся потратится на первоначальную настройку всего необходимого для производства ПО.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
При отказе от Adobe Reader вы не меняете одни уязвимости на другие. При использовании альтернативного ПО вы значительно сокращаете число уязвимостей, потому как уязвимости ищутся и эксплойты пишутся, если мы говорим о PDF, именно для Adobe Reader. Для Foxit Reader, например, количество уязвимостей, о которых известно, на порядок меньше, чем для Adobe Reader. И покрытие Foxit Reader среди пользователей, открывающих PDF-файлы, весьма мало, следовательно, злоумышленник об этом ридере и его уязвимостях вспомнит в последнюю очередь. Плюс есть понятие "удобство использования уязвимостей" - информации по их эксплуатации для альтернативного ПО в Интернете том же значительно меньше, чем по уязвимостям для продуктов Adobe.

...

В целом все так, но занудства ради стоит отметить тот факт, что Foxit давно стал второй опцией выбора (первой альтернативой лидеру), а потому тоже подвержен опасности в какой-то мере (недаром разрабы с некоторых пор озаботились темой уязвимостей в принципе, а также ввели безопасный режим работы, отключающий скрипты).

Вот если использовать Суматру или Slim PDF Viewer, или вообще какой-нить экзотический MuPDF - тогда да, можно вообще не париться их "дырками" :-)

А вообще, идея альтернативного софта - один из лучших минимизаторов риска для частного юзера, ИМХО. По множеству причин.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
В целом все так, но занудства ради стоит отметить тот факт, что Foxit давно стал второй опцией выбора (первой альтернативой лидеру), а потому тоже подвержен опасности в какой-то мере (недаром разрабы с некоторых пор озаботились темой уязвимостей в принципе, а также ввели безопасный режим работы, отключающий скрипты).

Вот если использовать Суматру или Slim PDF Viewer, или вообще какой-нить экзотический MuPDF - тогда да, можно вообще не париться их "дырками" :-)

А вообще, идея альтернативного софта - один из лучших минимизаторов риска для частного юзера, ИМХО. По множеству причин.

FoxIt гораздо больше, чем просто подвержен опасности. Когда была обнаружена уязвимость автоматического запуска встроенного в PDF-документ исполняемого файла, Adobe Reader по крайней мере задавал вопрос "Сейчас что-то запустится, Yes/No/Cancel?"; в то же время, FoxIt просто запускал этот ехе-шник без лишних вопросов: http://habrahabr.ru/blogs/infosecurity/89478/

Использование альтернативного программного обеспечения может быть даже ещё более опасным, чем популярного. Никакой минимизацией риска тут и не пахло.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Фоксит по умолчанию использует Safe Mode, где запрещены такие действия. Впрочем он от этого не перестает быть говном.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Использование альтернативного программного обеспечения может быть даже ещё более опасным, чем популярного. Никакой минимизацией риска тут и не пахло.

Полностью согласен. Хотя бы потому, что мелкие компании просто не могут наладить автоматические обноления своего ПО. В итоге вы так и будете юзать старую дырявую версию, надеясь, что вы защищены ну точно лучше, чем пользователи популярных аналогов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
было бы замечательно иметь раздел "как можно было заранее закрыться от этой уязвимости либо снизить уровень угрозы/ущерба". Нечто вроде "Если же вы работаете с учётной записью обычного пользователя, эта уязвимость для вас не представляет угрозы, а вот эта всё равно опасна."

Считаю предложение вполне разумным. Было бы неплохо иметь способы защиты от актуальных угроз, патчи на которые ещё не вышли. По сути, эти способы защиты будут иметь вид рекомендаций типа:

1. Настроить такую-то программу таким-то образом (отключив в ней уязвимую функцию) до выхода патча

2. Отключить такую-то службу Windows, которая способствует уязвимости, до выхода патча

3. Временно заменить такую-то программу на другую, так как в ней данная уязвимость отсутствует, пока не выйдет обновление

4. Временно отключить в таком-то браузере такие-то функции, способствующие уязвимости, пока не выйдет патч

и так далее в подобном духе. Я не специалист в этих делах, но идея мне кажется вполне логичной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Хотя бы потому, что мелкие компании просто не могут наладить автоматические обноления своего ПО.

А Adobe Flash Player до текущей версии? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Java, имея функцию автоматического обновления, у меня никогда автоматом не обновляется. Приходится постоянно следить за обновлениями самому.

Adobe Flash Player без ручного вмешательства тоже не обновляется. Загружает обновление, но не устанавливает его.

И это одни из самых уязвимых программ. Странно, что для них до сих пор не сделали нормальное автообновление.

В этом плане мне нравится Google Chrome. По-мойму, образец автоматического обновления.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Считаю предложение вполне разумным. Было бы неплохо иметь способы защиты от актуальных угроз, патчи на которые ещё не вышли. По сути, эти способы защиты будут иметь вид рекомендаций типа:

Тут есть одна большая проблема. Для этого нужно отслеживать все уязвимости. Если профессионалы это делают часто в фоне, то пользователи не будут тратить много времени на чтение новостей или бюллетеней об уязвимостях. Поэтому такой подход не будет работать, увы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Adobe Flash Player без ручного вмешательства тоже не обновляется. Загружает обновление, но не устанавливает его.

И это одни из самых уязвимых программ. Странно, что для них до сих пор не сделали нормальное автообновление.

но при этом вы забываете сказать, что при каждой загрузке ПК окошко с предложением обновится будет настойчиво об этом сообщать. Что в конечном итоге вынудит пользователя нажать OK.

Вполне сносное автообновление.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Secunia PSI в фоне - вполне себе неплохой помощник. Зелёный значёк - всё в порядке, сменился цвет - стоит обратить внимание.

9cc49525bb4b.jpg

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • Ego Dekker
      Год назад программа-вымогатель WannaCryptor.D (также известная как WannaCry и WCrypt) вызвала одни из самых разрушительных последствий в цифровом мире. И хотя сама угроза уже не представляет большой опасности, эксплойт EternalBlue, который вызвал волну распространения, по-прежнему угрожает системам без надлежащей защиты и примененных исправлений. По данным телеметрии ESET, его распространенность в течение последних нескольких месяцев растет, а недавно уровень выявления угрозы превзошел самые высокие показатели 2017 года. EternalBlue использует уязвимость (в Microsoft Security Bulletin MS17-010) реализации протокола Server Message Block (SMB) в устаревшей версии Microsoft. В результате атаки киберпреступники сканируют Интернет на наличие открытых портов SMB, а обнаружив их, запускают код эксплойта. При наличии уязвимости злоумышленники запускают выбранный под жертву компонент. Именно с помощью этого механизма год назад через сеть распространялась угроза WannaCryptor.D. Согласно данным телеметрии ESET, в течение следующих месяцев после пика распространения WannaCryptor количество попыток использовать эксплойт EternalBlue уменьшилась до сотни в день. Однако с сентября прошлого года использование угрозы начало медленно расти, достигнув новых высоких показателей в середине апреля 2018 года. Выявления EternalBlue в течение 2017-2018 годов в соответствии с ESET Live Grid® Стоит отметить, что метод проникновения EternalBlue на компьютеры пользователей не является успешным на устройствах с защитой ESET. Один из нескольких уровней защиты — Модуль защиты сети от атак — блокирует эту угрозу на начальном этапе. Это подтвердилось во время распространения WannaCryptor 12 мая 2017, а также всех предыдущих и последующих атаках киберпреступников. Напомним, эксплойт EternalBlue использовался во многих высокопрофильных кибератаках. Кроме WannaCryptor, эксплойт также применялся во время атаки Diskcoder.C (также известная как Petya, NotPetya и ExPetya) в июне 2017 года, а также программы-вымогателя BadRabbit в 4-м квартале 2017 года. EternalBlue также использовался группой киберпреступников Sednit (также известная как APT28, Fancy Bear и Sofacy) для атак сетей Wi-Fi в европейских отелях. Кроме этого, эксплойт стал одним из механизмов распространения вредоносных программ для майнинга криптовалюты. А совсем недавно EternalBlue был использован для распространения программы-вымогателя Satan. Напомним, эксплойт EternalBlue якобы был похищен из Агентства национальной безопасности (NSA), вероятно, в 2016 году. В Интернет угроза попала 14 апреля 2017 благодаря группе Shadow Brokers. Компания Microsoft опубликовала обновление, которое фиксируют уязвимость SMB 14 марта 2017, но до сих пор в реальной среде есть множество машин без примененных исправлений. Этот эксплойт и все атаки с его использованием показывают важность своевременного применения исправлений, а также потребность в надежном и многоуровневом решении для защиты, которое может заблокировать этот и другие вредоносные инструменты. Пресс-выпуск.
    • Ego Dekker
    • myrl48
      Создать и Оптимизировать сайт лучшей конверсии С чем половиной покупателей, допускающих к покупке продуктов в интернете либо еженедельно и ежемесячно, сайт электронной коммерции должен иметь огромное влияние на вашей нижней строке. Однако недостаточно создать магазин. Важно сделать все возможное, максимизировать конверсии и потенциал онлайн-продаж. Много идет в создание сайта электронной коммерции и получить максимальную отдачу от него. Прежде всего, убедиться он построен на оптимизированной платформе продаж с системой управления контентом, которая упрощает обновление и помогает быстро загружать сайт помимо технических деталей есть много способов, которыми убедиться конвертируете больше посещений сайта в продажи. Имейте красивый, отзывчивый дизайн Дизайн и макет сайта управляют пользовательским опытом, первое впечатление, которое потенциальные клиенты получают от бизнеса. Сайт - современный дизайн с четкими, высококачественными фотографиями, наилучшим образом продемонстрировать продукты и включить прожекторы продукта и призывы к действиям увеличения участия. Адаптивный дизайн больше не является опцией. Это абсолютная необходимость. Сайт должен адаптироваться просмотра на мобильных устройствах, планшетах и настольных компьютерах, обеспечивая плавный, связный опыт ваших посетителей на каждом этапе. Сделать сайт http://sozdat-sait.my1.ru/ продукты легко найти. Независимо от приходят пользователи в магазин просмотра и поиска определенного элемента, не расстраивайте их, заставляя работать на него. Добавление функции поиска поможет клиентам быстро найти именно то ищут, а организация ваших продуктов в логические, вложенные категории сделает просмотр легким. Продукт помещается в несколько категорий, и расширенные фильтры на странице добавлены, помочь вашим посетителям сузить поиск больше. Положите страницы детали продукта работы Максимально высокие качества, одинаковых размеров фото продукта, предлагая функциональность зум, позволить покупателям изучить продукты подробно. Добавьте параметры общего доступа, побудить посетителей распространять информацию о ваших продуктах на сайтах социальных сетей любят покупатели. Потратьте время, написать хорошие описания продуктов. Они четкими и лаконичными. Попробуйте включить маркированные точки, выделить ключевые особенности, не будучи многословным. Страницы сведений о продукте включать призыв к действию, например кнопку "Добавить в корзину", которую легко обнаружить, и ссылку на политику доставки и возврата. Оптимизировать сайт поисковых систем потратив время на поисковой оптимизации (SEO). Для начала, сделать некоторые исследования ключевых слов и планировать стратегию SEO вокруг ключевых слов. Создайте блог, публиковать полезные статьи, связанные с вашими продуктами, и делиться своими сообщениями в социальных сетях, управлять входящим трафиком. Вы узнать больше эффективной стратегии SEO, проверив наш предыдущий пост: Маркетинговая Стратегия онлайн: создайте бизнес, создайте бренд. Видео урок - http://sozdat-sait.my1.ru/blog/kak_povysit_konversii_i_juzabiliti_sajta/2017-11-09-1894
    • fafa
      Знаете в этом деле лучше отталкиваться от правила если есть средства, то лучше заплатить и все! Поэтому незачем что либо выдумывать или зря тратить свое время. Намного проще оплатить и чтобы конкретно сделали сайт под Ваши условия.
    • Ego Dekker
      ESET Cyber Security/ESET Cyber Security Pro были обновлены до версии 6.6.300.