Перейти к содержанию
Dfg

Эксплуатация уязвимости в процедуре обновления DrWeb

Recommended Posts

Сергей Ильин

Вышла занятная статья на Хабре http://habrahabr.ru/post/220113/

Из нее выходит, что DrWeb может сам стать каналом распространения вредоносных программ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg
Кстати, не являясь адвокатом Вепа, хочу заметить, у него вроде уже 9-я версия ;)

Там весь сыр-бор именно по сертифицированной для госов 6 версии.

С кондачка на 9 не обновиться, не сертифицированное СЗИ, а ну как там недекларированные возможности вылезут? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Речь о шестой версии. Актуальная - девятая. С версии новее, чем седьмая, так не получится, ибо уже есть контроль целостности. На корпоративке до сих пор актуальна версия 6.х, но продукт другой, и шифрование всех данных (возможность шифрования) между всеми компонентами там заложена уже очень давно.

(ради справедливости)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Valery Ledovskoy, жаль нет статистики сколько клиентов Доктора на 6-й версии сидит

Там весь сыр-бор именно по сертифицированной для госов 6 версии.

Кстати, да, это действительно важно. Поэтому тут не прокатит отмазка, что типа уже давно 9-ка есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Там, где требуется сертификация, обычно используется Dr.Web ES, и там всё ок.

Там, где используется сертифицированный Dr.Web для Windows, там не используется стандартное обновление обычно. И вообще очень редко нужно использовать именно "домашний" вариант.

(возьмите меня обратно в Dr.Web) :lol: (шутка, если что)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.9.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×