Эксплуатация уязвимости в процедуре обновления DrWeb - Dr.Web - антивирусная защита для дома и офиса - Форумы Anti-Malware.ru Перейти к содержанию
Dfg

Эксплуатация уязвимости в процедуре обновления DrWeb

Recommended Posts

Сергей Ильин

Вышла занятная статья на Хабре http://habrahabr.ru/post/220113/

Из нее выходит, что DrWeb может сам стать каналом распространения вредоносных программ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg
Кстати, не являясь адвокатом Вепа, хочу заметить, у него вроде уже 9-я версия ;)

Там весь сыр-бор именно по сертифицированной для госов 6 версии.

С кондачка на 9 не обновиться, не сертифицированное СЗИ, а ну как там недекларированные возможности вылезут? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Речь о шестой версии. Актуальная - девятая. С версии новее, чем седьмая, так не получится, ибо уже есть контроль целостности. На корпоративке до сих пор актуальна версия 6.х, но продукт другой, и шифрование всех данных (возможность шифрования) между всеми компонентами там заложена уже очень давно.

(ради справедливости)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Valery Ledovskoy, жаль нет статистики сколько клиентов Доктора на 6-й версии сидит

Там весь сыр-бор именно по сертифицированной для госов 6 версии.

Кстати, да, это действительно важно. Поэтому тут не прокатит отмазка, что типа уже давно 9-ка есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Там, где требуется сертификация, обычно используется Dr.Web ES, и там всё ок.

Там, где используется сертифицированный Dr.Web для Windows, там не используется стандартное обновление обычно. И вообще очень редко нужно использовать именно "домашний" вариант.

(возьмите меня обратно в Dr.Web) :lol: (шутка, если что)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
    • PR55.RP55
      Как вылетал uVS при попытке скопировать файл в Zoo  так и вылетает. Есть системный дамп. https://disk.yandex.ru/d/6R97oQE3_nzfiA + Такая ошибка: https://disk.yandex.ru/i/Dr2xnpoU0CFYdg Тоже может быть использована.
×