Как защититься от уязвимостей - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
WindowsNT

Как защититься от уязвимостей

Recommended Posts

WindowsNT
Читаем еще раз первый пост Ильи в этой теме

В продолжении этой темы предлагаю накапливать статистику по реально используемым уязвимостям в ПО. Идея в том, чтобы иметь статистику не просто по обнаруженным или закрытым уязвимостям, а по реально эксплуатируемым.

А ещё было бы замечательно иметь раздел "как можно было заранее закрыться от этой уязвимости либо снизить уровень угрозы/ущерба". Нечто вроде "Если же вы работаете с учётной записью обычного пользователя, эта уязвимость для вас не представляет угрозы, а вот эта всё равно опасна."

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Дима
как можно было заранее закрыться от этой уязвимости либо снизить уровень угрозы/ущерба

заранее закрыться от 0-day уязвимости? :) можно только своевременно устанавливать обновления и патчи

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT
заранее закрыться от 0-day уязвимости? :) можно только своевременно устанавливать обновления и патчи

Если вы уже знаете, что конкретно и каким образом эксплуатируется в 0-day, вполне можно указать, какие действия снизят угрозу или ущерб. Например, эффект подавляющего большинства уязвимостей в Adobe Reader (для примера) сводится на нет при работе с ограниченными привилегиями + SRP.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Если вы уже знаете, что конкретно и каким образом эксплуатируется в 0-day,

Для чего мне, обычному пользователю, это знать? Не проще ли поставить персональную IPS и антивирус и обновлять софт на автомате?

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT

А зачем тогда вам, обычному пользователю, знать статистику реально эксплуатируемых уязвимостей? (суть изначально вынесенной в заголовок темы) Не проще ли поставить персональную IPS и антивирус и обновлять софт на автомате?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Дима
Например, эффект подавляющего большинства уязвимостей в Adobe Reader (для примера) сводится на нет при работе с ограниченными привилегиями + SRP.

или отключением ридера

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT
или отключением ридера

Во-первых, я не говорю о конкретно о ридере, а в целом о публикации информации об уязвимостях.

Во-вторых, "отключение ридера", мне кажется, относится к теоретизированию. Чтение (и создание) PDF-документов является бизнес-задачей во многих компаниях.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Чтение (и создание) PDF-документов является бизнес-задачей во многих компаниях.

Для этого не обязательно использовать Adobe Acrobat

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT
Для этого не обязательно использовать Adobe Acrobat

Благодарю за подсказку. Теперь очевидно, что в других продуктах уязвимостей нет, поэтому следует стопроцентно заменить Acrobat на не-Acrobat, а искать методы защиты от опубликованных уязвимостей в Acrobat не нужно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Благодарю за подсказку. Теперь очевидно, что в других продуктах уязвимостей нет, поэтому следует стопроцентно заменить Acrobat на не-Acrobat, а искать методы защиты от опубликованных уязвимостей в Acrobat не нужно.

Зачем искать методы защиты от уязвимостей в том, чем не пользуешься ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT
Зачем искать методы защиты от уязвимостей в том, чем не пользуешься ?

Вы принципе суть изначального вопроса читали? Можете прочесть слова и буквы? В самом деле не понимаете, что ваши аргументы В ПРИНЦИПЕ не вписываются в формат вопроса?

Я приведу текст вопроса:

Форумы Anti-Malware.ru > Тематические форумы > Современные угрозы и защита от них ->

Сергей Ильин: "...предлагаю накапливать статистику по реально используемым уязвимостям в ПО. Идея в том, чтобы иметь статистику не просто по обнаруженным или закрытым уязвимостям, а по реально эксплуатируемым. Таким обором, можно будет составить рейтинги опасности или безопасности ПО, какое наиболее подвержено атакам и где закрывать уязвимости особенно критично."

К чему оппонировать в вопросе показанного в примере Adobe Acrobat, не хотите ли вместо этого связаться с автором вопроса и предложить ему НЕ накапливать статистику по продуктам, которыми вы лично не пользуетесь? До моего предложения "А ещё было бы замечательно иметь раздел "как можно было заранее закрыться от этой уязвимости либо снизить уровень угрозы/ущерба"." дело вообще тогда доводить не придётся. Нет статистики по продукту Adobe Reader — нет и раздела по снижению уровня угрозы уязвимостей данного продукта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Вы принципе суть изначального вопроса читали? Можете прочесть слова и буквы? В самом деле не понимаете, что ваши аргументы В ПРИНЦИПЕ не вписываются в формат вопроса?

Я приведу текст вопроса:

Форумы Anti-Malware.ru > Тематические форумы > Современные угрозы и защита от них ->

Сергей Ильин: "...предлагаю накапливать статистику по реально используемым уязвимостям в ПО. Идея в том, чтобы иметь статистику не просто по обнаруженным или закрытым уязвимостям, а по реально эксплуатируемым. Таким обором, можно будет составить рейтинги опасности или безопасности ПО, какое наиболее подвержено атакам и где закрывать уязвимости особенно критично."

К чему оппонировать в вопросе показанного в примере Adobe Acrobat, не хотите ли вместо этого связаться с автором вопроса и предложить ему НЕ накапливать статистику по продуктам, которыми вы лично не пользуетесь? До моего предложения "А ещё было бы замечательно иметь раздел "как можно было заранее закрыться от этой уязвимости либо снизить уровень угрозы/ущерба"." дело вообще тогда доводить не придётся. Нет статистики по продукту Adobe Reader — нет и раздела по снижению уровня угрозы уязвимостей данного продукта.

Вы сказали

"Во-вторых, "отключение ридера", мне кажется, относится к теоретизированию. Чтение (и создание) PDF-документов является бизнес-задачей во многих компаниях."

Я ответил.

И не надо разводить много буков на пустом месте и учить меня читать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT
Вы сказали

"Во-вторых, "отключение ридера", мне кажется, относится к теоретизированию. Чтение (и создание) PDF-документов является бизнес-задачей во многих компаниях."

Я ответил.

И не надо разводить много буков на пустом месте и учить меня читать.

Конкретный ваш ответ подразумевает "ставьте не-ридер, потому что в других продуктах уязвимостей нет, поэтому и описывать ничего не придётся". Если считаете, что умеете читать, то учитесь писать. Есть нечто другое фундаментальное, что я упустил в ответе "Для этого не обязательно использовать Adobe Acrobat"?

Имеется конкретный непреложный факт: смена программы на другую лишь сменит один набор уязвимостей на другой. Поэтому и для Adobe Reader, и для любой другой программы было бы желательно иметь не просто голый список уязвимостей, а также пакет рекомендаций по возможному предотвращению эксплуатации конкретной используемой уязвимости и/или снижению уровня её опасности. Достаточно ли ясно я выражаюсь, чтобы вы могли прочесть суть этой идеи и больше не тратили время впустую на рассуждения вида "у меня этой программы нет, поэтому рекомендации не нужны" или "я хожу на профессиональные форумы, читаю статистику эксплуатации уязвимостей из раздела "современные угрозы и защита от них", но рекомендации знать мне не нужно, потому что я обычный пользователь"?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Конкретный ваш ответ подразумевает "ставьте не-ридер, потому что в других продуктах уязвимостей нет

Простите за вмешательство, но по моему вы передергиваете. Разве речь шла об отсутствии в других программах уязвимостей?

Имеется конкретный непреложный факт: смена программы на другую лишь сменит один набор уязвимостей на другой.

На мой взгляд вы упрощаете. Количество и "качество" уязвимостей может быть разным, следовательно, "смена программы" может иметь смысл.

Поэтому и для Adobe Reader, и для любой другой программы было бы желательно иметь не просто голый список уязвимостей, а также пакет рекомендаций по возможному предотвращению эксплуатации конкретной используемой уязвимости и/или снижению уровня её опасности. Достаточно ли ясно я выражаюсь, чтобы вы могли прочесть суть этой идеи и больше не тратили время впустую на рассуждения вида "у меня этой программы нет, поэтому рекомендации не нужны" или "я хожу на профессиональные форумы, читаю статистику эксплуатации уязвимостей из раздела "современные угрозы и защита от них", но рекомендации знать мне не нужно, потому что я обычный пользователь"?

Все можно обсудить спокойно. Если идея будет реально востребована и будут необходимые ресурсы, то она, возможно, будет реализована на практике.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

WindowsNT, напоминаете меня более молодого :) Стиль узнаётся :)

При отказе от Adobe Reader вы не меняете одни уязвимости на другие. При использовании альтернативного ПО вы значительно сокращаете число уязвимостей, потому как уязвимости ищутся и эксплойты пишутся, если мы говорим о PDF, именно для Adobe Reader. Для Foxit Reader, например, количество уязвимостей, о которых известно, на порядок меньше, чем для Adobe Reader. И покрытие Foxit Reader среди пользователей, открывающих PDF-файлы, весьма мало, следовательно, злоумышленник об этом ридере и его уязвимостях вспомнит в последнюю очередь. Плюс есть понятие "удобство использования уязвимостей" - информации по их эксплуатации для альтернативного ПО в Интернете том же значительно меньше, чем по уязвимостям для продуктов Adobe.

(Это всё если речь не идёт о целевой атаке, при которой, правда, и никакие обновления и ухищрения, в т.ч. антивирус не помогут - достаточно подкованный злоумышленник узнает, что используется на предприятии и подберёт "ключик" к "клиенту" без особых проблем в большинстве случаев - для защиты информации от таких атак обычно используются несколько другие методы, отличные от программных).

Т.е. речь о том, что, сменив один ридер на другой, мы фактически достигаем эффекта от использования антивирусов, вероятность "попасть под раздачу" (из сегодняшней переводной новости термин :) ) снижается очень сильно (на порядки). Антивирусы, ISP и пр., которые тоже далеко не всегда быстро начинают детектить новые эксплойты, тоже не всегда в данном случае эффективны, а подчас вообще не могут ничего сделать, пока в системе или в ПО не будет закрыта дырка (зависит от антивируса и от эксплойта).

Кроме того, известны случаи перевода больших и не очень фирм на Linux и отказа от использования антивирусов и другого распространённого ПО. Вполне себе вариант в современных условиях, и куда дешевле в эксплуатации. Правда, придётся потратится на первоначальную настройку всего необходимого для производства ПО.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
rodocop
При отказе от Adobe Reader вы не меняете одни уязвимости на другие. При использовании альтернативного ПО вы значительно сокращаете число уязвимостей, потому как уязвимости ищутся и эксплойты пишутся, если мы говорим о PDF, именно для Adobe Reader. Для Foxit Reader, например, количество уязвимостей, о которых известно, на порядок меньше, чем для Adobe Reader. И покрытие Foxit Reader среди пользователей, открывающих PDF-файлы, весьма мало, следовательно, злоумышленник об этом ридере и его уязвимостях вспомнит в последнюю очередь. Плюс есть понятие "удобство использования уязвимостей" - информации по их эксплуатации для альтернативного ПО в Интернете том же значительно меньше, чем по уязвимостям для продуктов Adobe.

...

В целом все так, но занудства ради стоит отметить тот факт, что Foxit давно стал второй опцией выбора (первой альтернативой лидеру), а потому тоже подвержен опасности в какой-то мере (недаром разрабы с некоторых пор озаботились темой уязвимостей в принципе, а также ввели безопасный режим работы, отключающий скрипты).

Вот если использовать Суматру или Slim PDF Viewer, или вообще какой-нить экзотический MuPDF - тогда да, можно вообще не париться их "дырками" :-)

А вообще, идея альтернативного софта - один из лучших минимизаторов риска для частного юзера, ИМХО. По множеству причин.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
WindowsNT
В целом все так, но занудства ради стоит отметить тот факт, что Foxit давно стал второй опцией выбора (первой альтернативой лидеру), а потому тоже подвержен опасности в какой-то мере (недаром разрабы с некоторых пор озаботились темой уязвимостей в принципе, а также ввели безопасный режим работы, отключающий скрипты).

Вот если использовать Суматру или Slim PDF Viewer, или вообще какой-нить экзотический MuPDF - тогда да, можно вообще не париться их "дырками" :-)

А вообще, идея альтернативного софта - один из лучших минимизаторов риска для частного юзера, ИМХО. По множеству причин.

FoxIt гораздо больше, чем просто подвержен опасности. Когда была обнаружена уязвимость автоматического запуска встроенного в PDF-документ исполняемого файла, Adobe Reader по крайней мере задавал вопрос "Сейчас что-то запустится, Yes/No/Cancel?"; в то же время, FoxIt просто запускал этот ехе-шник без лишних вопросов: http://habrahabr.ru/blogs/infosecurity/89478/

Использование альтернативного программного обеспечения может быть даже ещё более опасным, чем популярного. Никакой минимизацией риска тут и не пахло.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Фоксит по умолчанию использует Safe Mode, где запрещены такие действия. Впрочем он от этого не перестает быть говном.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Использование альтернативного программного обеспечения может быть даже ещё более опасным, чем популярного. Никакой минимизацией риска тут и не пахло.

Полностью согласен. Хотя бы потому, что мелкие компании просто не могут наладить автоматические обноления своего ПО. В итоге вы так и будете юзать старую дырявую версию, надеясь, что вы защищены ну точно лучше, чем пользователи популярных аналогов.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitrig
было бы замечательно иметь раздел "как можно было заранее закрыться от этой уязвимости либо снизить уровень угрозы/ущерба". Нечто вроде "Если же вы работаете с учётной записью обычного пользователя, эта уязвимость для вас не представляет угрозы, а вот эта всё равно опасна."

Считаю предложение вполне разумным. Было бы неплохо иметь способы защиты от актуальных угроз, патчи на которые ещё не вышли. По сути, эти способы защиты будут иметь вид рекомендаций типа:

1. Настроить такую-то программу таким-то образом (отключив в ней уязвимую функцию) до выхода патча

2. Отключить такую-то службу Windows, которая способствует уязвимости, до выхода патча

3. Временно заменить такую-то программу на другую, так как в ней данная уязвимость отсутствует, пока не выйдет обновление

4. Временно отключить в таком-то браузере такие-то функции, способствующие уязвимости, пока не выйдет патч

и так далее в подобном духе. Я не специалист в этих делах, но идея мне кажется вполне логичной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.
Хотя бы потому, что мелкие компании просто не могут наладить автоматические обноления своего ПО.

А Adobe Flash Player до текущей версии? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitrig

Java, имея функцию автоматического обновления, у меня никогда автоматом не обновляется. Приходится постоянно следить за обновлениями самому.

Adobe Flash Player без ручного вмешательства тоже не обновляется. Загружает обновление, но не устанавливает его.

И это одни из самых уязвимых программ. Странно, что для них до сих пор не сделали нормальное автообновление.

В этом плане мне нравится Google Chrome. По-мойму, образец автоматического обновления.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Считаю предложение вполне разумным. Было бы неплохо иметь способы защиты от актуальных угроз, патчи на которые ещё не вышли. По сути, эти способы защиты будут иметь вид рекомендаций типа:

Тут есть одна большая проблема. Для этого нужно отслеживать все уязвимости. Если профессионалы это делают часто в фоне, то пользователи не будут тратить много времени на чтение новостей или бюллетеней об уязвимостях. Поэтому такой подход не будет работать, увы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
sbelow
Adobe Flash Player без ручного вмешательства тоже не обновляется. Загружает обновление, но не устанавливает его.

И это одни из самых уязвимых программ. Странно, что для них до сих пор не сделали нормальное автообновление.

но при этом вы забываете сказать, что при каждой загрузке ПК окошко с предложением обновится будет настойчиво об этом сообщать. Что в конечном итоге вынудит пользователя нажать OK.

Вполне сносное автообновление.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ak_

Secunia PSI в фоне - вполне себе неплохой помощник. Зелёный значёк - всё в порядке, сменился цвет - стоит обратить внимание.

9cc49525bb4b.jpg

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
    • PR55.RP55
      Тема: https://www.comss.ru/page.php?id=18331    " Ошибка проявляется в том, что при закрытии окна программы с помощью кнопки Закрыть (X) процесс taskmgr.exe не завершается полностью. При повторном открытии Диспетчера задач предыдущий экземпляр продолжает работать в фоне, хотя окно не отображается. В результате со временем накапливаются несколько процессов, что приводит к избыточному потреблению ресурсов системы и снижению производительности... " и это натолкнуло на мыслю. Раз есть такая проблема с taskmgr - то это может повториться с "любой" другой программой... т.е. можно? Реализовать команды: " Обнаружить и завершить все нетипично активные экземпляры Системных процессов\программ".  и " Обнаружить и завершить все нетипично активные экземпляры не Системных...". Такое может быть и с браузерами - например Firefox - если есть две версии программы установленные в разные каталоги и пользователь их запускает - часто бывает неполное завершение. тогда жрёт всё и вся...  
    • Ego Dekker
      Компания ESET (/исэ́т/) ― лидер в области информационной безопасности ― сообщает об обновлении ESET HOME Security Essential и ESET HOME Security Premium, комплексных подписок для защиты устройств домашних пользователей, и ESET Small Business Security, решения для малого бизнеса.

      Среди новинок ― функция восстановления после атак программ-вымогателей, мониторинг микрофона и улучшения безопасности при просмотре веб-сайтов, а также VPN, который предотвращает нежелательное отслеживание, обеспечивая неограниченный доступ к онлайн-контенту. Поскольку мошенничество сегодня является глобальной угрозой для всех пользователей, ESET обеспечивает усовершенствованную защиту от различных мошеннических методов, противодействуя атакам из разных типов источников, включая SMS-сообщения, электронную почту, телефонные звонки, URL-адреса, QR-коды, вредоносные файлы и другие.

      Обновленная платформа ESET HOME также упрощает управление безопасностью, что облегчает пользователям защиту своих семей, а владельцам малого бизнеса позволяет точно отслеживать защищенные устройства, а также устанавливать программы безопасности на все устройства благодаря доступному и понятному интерфейсу. 

      «Как поставщик передовых решений для защиты цифровой жизни, ESET тщательно отслеживает текущую ситуацию с угрозами и соответственно разрабатывает свои решения по кибербезопасности, ― комментирует вице-президент ESET в сегменте домашних пользователей и Интернета вещей. ― Усиленная защита от мошенничества, новая функция восстановления после атак программ-вымогателей и многочисленные усовершенствования безопасности конфиденциальных данных делают продукты ESET для домашних пользователей и малых предприятий мощными комплексными решениями, которые сочетают минимальное влияние на продуктивность и простоту в использовании».

      Решения для домашних устройств и малого бизнеса защищают все основные операционные системы ― Windows, macOS, Android ― и поддерживают разные устройства умного дома. Кроме того, ESET Small Business Security также защищает серверы Windows.

      Основные улучшения для пользователей Windows:

      •    Добавлен VPN (теперь доступно в подписке ESET HOME Security Premium): функция защитит сетевое подключение благодаря анонимному IP-адресу, а безлимитная пропускная способность обеспечит неограниченный доступ к онлайн-контенту. Кроме Windows, VPN также доступен пользователям MacOS, Android и iOS.

      •    Усилена защита конфиденциальных данных (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security): новый мониторинг микрофона обнаруживает и уведомляет пользователей о несанкционированных попытках доступа к микрофону на устройствах Windows.

      •    Улучшена безопасность при использовании браузера (доступно в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security) для защиты от фишинга, мошенничества и вредоносных веб-сайтов. Эта функция сканирует воспроизводимый HTML-код в браузере, чтобы обнаружить вредоносное содержимое, которое не фиксируется на уровне сети и с помощью «черного» списка URL.

      •    Добавлено восстановление после атак программ-вымогателей (доступно в решении ESET Small Business Security): первоначально разработанная для крупного бизнеса, функция позволяет минимизировать ущерб, вызванный этими угрозами. Как только защита от программ-вымогателей выявляет потенциальную угрозу, функция восстановления после атак немедленно создает резервные копии файлов, а после устранения опасности восстанавливает файлы, эффективно возвращая систему в прежнее состояние. Основные улучшения для пользователей macOS (доступны в подписках ESET HOME Security Essential, ESET HOME Security Premium, ESET Small Business Security):

      •    Поддержка macOS 26 (Tahoe) позволяет использовать защиту на текущей версии macOS.

      •    Поддержка HTTPS & HTTP/3 улучшает безопасность пользователей в Интернете.

      •    Управление устройствами контролирует внешние устройства, подключенные к Mac. Функция помогает защитить от вредоносного программного обеспечения и несанкционированной передачи данных, ограничивая доступ к определенным типам или даже отдельным устройствам. Следует отметить, что эти усовершенствования помогут противодействовать постоянно совершенствующимся угрозам с особым акцентом на предотвращение. Компания ESET также считает чрезвычайно важным сочетание кибергигиены с удобной защитой, поскольку действительно эффективная кибербезопасность должна быть простой в настройке и управлении.

      Более подробная информация о многоуровневой защите устройств домашних пользователей и решении для малого бизнеса. Пресс-выпуск.
    • Ego Dekker
      ESET NOD32 Antivirus 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Internet Security 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Smart Security Premium 19.0.11  (Windows 10/11, 64-разрядная)
              ESET Security Ultimate 19.0.11  (Windows 10/11, 64-разрядная)
                                                                                  ● ● ● ●
              Руководство пользователя ESET NOD32 Antivirus 19  (PDF-файл)
              Руководство пользователя ESET Internet Security 19  (PDF-файл)
              Руководство пользователя ESET Smart Security Premium 19  (PDF-файл)
              Руководство пользователя ESET Security Ultimate 19  (PDF-файл)
              
      Полезные ссылки:
      Технологии ESET
      ESET Online Scanner
      Удаление антивирусов других компаний
      Как удалить антивирус 19-й версии полностью?
×