Перейти к содержанию
Dfg

Эксплуатация уязвимости в процедуре обновления DrWeb

Recommended Posts

Сергей Ильин

Вышла занятная статья на Хабре http://habrahabr.ru/post/220113/

Из нее выходит, что DrWeb может сам стать каналом распространения вредоносных программ.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dfg
Кстати, не являясь адвокатом Вепа, хочу заметить, у него вроде уже 9-я версия ;)

Там весь сыр-бор именно по сертифицированной для госов 6 версии.

С кондачка на 9 не обновиться, не сертифицированное СЗИ, а ну как там недекларированные возможности вылезут? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Речь о шестой версии. Актуальная - девятая. С версии новее, чем седьмая, так не получится, ибо уже есть контроль целостности. На корпоративке до сих пор актуальна версия 6.х, но продукт другой, и шифрование всех данных (возможность шифрования) между всеми компонентами там заложена уже очень давно.

(ради справедливости)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Valery Ledovskoy, жаль нет статистики сколько клиентов Доктора на 6-й версии сидит

Там весь сыр-бор именно по сертифицированной для госов 6 версии.

Кстати, да, это действительно важно. Поэтому тут не прокатит отмазка, что типа уже давно 9-ка есть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy

Там, где требуется сертификация, обычно используется Dr.Web ES, и там всё ок.

Там, где используется сертифицированный Dr.Web для Windows, там не используется стандартное обновление обычно. И вообще очень редко нужно использовать именно "домашний" вариант.

(возьмите меня обратно в Dr.Web) :lol: (шутка, если что)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • Ego Dekker
      Антивирусы были обновлены до версии 13.1.16. В числе прочего добавлены совместимость с Windows 10 20H1 и поддержка Windows 10 20H2.
    • Ego Dekker
      Программа для удаления продуктов ESET обновилась до версии 9.0.1.0. Для просмотра всех команд запустите утилиту с параметром /help. 
    • santy
      1. на самом деле можно и не удалять, а редактировать единственный критерий для создания запросов. Было бы только удобно формировать такой запрос.... например, "все объекты с цифровой, которая не входит в белый список". здесь ты одним значением не найдешь их фильтруя все объекты сквозным образом по ИНФО, как минимум необходимо два условия, а значит и два значения вводить для запроса. 2. подсветки нет, но это наверное не самое главное. для скорости анализа важно, (хотя бы строку из инфо, которая соответствует критерию).... когда ИНФО содержит много информации. для формирования скрипта- не критично. 3. старых и новых критериев нет. все действующие. ненужные удалить. хотя может и полезно было бы ставить check "отключить" или "включить" данное правило в базе.
        вся эта работа выполняется на стадии формирования списка объектов автозапуска. все исполняемые файлы, которые встречаются по ссылкам в реестре, в cmdLine, и проч. Если ты набрал в поиске по наименованию "cmd.exe", ты уже нашел данный объект в списке со всей его историей (ИНФО), собранной на стадии формирования образа автозапуска.... в какие параметры, ссылки входит в реестре или в cmdLine. цитата "выше Разве?" взята из предложения по деструктивным действиям чистых файлов, когда эти деструктивные действия находятся с помощью критериев, но чистый хэш снимает статус, подтверждающий дейструктивность действия данного файла в анализируемой системе.
    • PR55.RP55
      Недостатки uVS:
      1) Невозможно задать временный критерий. После поиска созданный критерий нужно удалять... Решение: При создании критерия добавить чек бокс:  НЕ вносить изменений в snms [ V ] 2) В Инфо. нет подсветки по типу поиска в браузере ( подсветить всё найденное ) 3) Поиск идёт по всем критериям -  по старым и по новым. Когда критериев много ( а их много ) такой поиск теряет смысл. Разве ? Нет смысла искать в других полях по: каталог; имя производителя; цифровой подписи; хэш. Напомню:  " Пока что вижу эти: wmic.exe, vssadmin.exe, cmd.exe, svchost.exe + powershell.exe+ netsh.exe конечно, остальные можно по мере поступления добавить.  "      
×