Перейти к содержанию
azerbona

Существует ли отдельный софт для проверки CVE уязвимостей на компьютере?

Recommended Posts

azerbona

Такая функция встроена в антивирусы касперского и Avast, очень удобная и замечательная вещь.

Запускаешь сканнер, функция сканирует весь софт на компьютере, и если допустим аудио\видео плеер содержит CVE дырки, переполнения всякие, то уведомляет о дырявом софте, или уязвимостях в самой операционке.

Вопрос вот в чем, подобный сканнер существует отдельно от антивирусов? Если такой софт есть отдельно, подскажите пожалуйста название.

Или если нету отдельного софта, то хотя бы в каких продуктах он имеется, которые совместимы с антивирусом\файрволом Comodo ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
treme

Поиск по фразам "secunia psi" или "software update monitor"

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
azerbona

Так я же не про обновления программ кажется написал. Мне нужен скан именно на предмет CVE, и желательно вместе с системой. А это програмки для чека файлов на новые версии, и только. Дырки в системе они не ищют, и о дырявом софте не сообщают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
treme

Вы что-то путаете. Ответ был на Ваш вопрос верным. Встроенный в антивирусы сканер уязвимостей - это аналог PSI.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
azerbona

Вы что-то путаете. Ответ был на Ваш вопрос верным. Встроенный в антивирусы сканер уязвимостей - это аналог PSI.

Софт Securina PSI во первых только запускается больше суток!

Во вторых, после запуска ждет сюрприз в виде принудительного обновления софта БЕЗ разрешения, зачем? Я не давал на это согласие, софт убил кучу конфигов и настроек, восстанавливать теперь через утилиты по восстановлению файлов.

В третьих, обновляется софт по принципу - есть обновления, скачиваем и перезаписываем, а не по принципу CVE дырок.

Это полное УГ, а не софт, который как и антивирус Avira вреда наносит больше, чем многие вирусы.

Но посыл видимо понятен, если нужен нормальный чекер на CVE, сносим комодо, и устанавливаем всеми любимый антивирус касперского.

Всё ещё надеюсь на помощь, если хоть какое то решение есть. А оно должно быть. Банально по хешам екзешников можно делать проверку на CVE, неужели ничего подобного не существует?

Отредактировал azerbona

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
azerbona

Апну. Кроме этих двух "полезных софтин" проверки на CVE отдельно от касперского и аваста не существует, или просто жалко название написать?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для macOS были обновлены до версии 7.3.3700.
    • demkd
      ---------------------------------------------------------
       4.14
      ---------------------------------------------------------
       o Исправлена критическая ошибка при разборе параметров в файлах задач.
         Из-за ошибки uVS мог аварийно завершится без создания дампа.  o Каталог по умолчанию теперь каталог Windows.
         (Для окон выбора каталога).
    • PR55.RP55
      NVIDIA Power Management - приложение с открытым исходным кодом... Для управления настройками электропитания приложение использует System Management Interface. Это утилита командной строки NVIDIA, которая позволяет запрашивать и изменять состояния видеокарт. Инструмент поддерживает графические процессоры NVIDIA Tesla, GRID, Quadro и Titan X, а также может работать с ограничениями с другими видеокартами NVIDIA. NVIDIA Power Management имеет графический интерфейс. Пользователям доступны создание ограничений мощности для отдельных приложений, создание профилей мощности для нескольких приложений, базовый мониторинг производительности, адаптивное энергопотребление и другие функции. https://www.comss.ru/page.php?id=11792 Фактически это не только позволит получать информацию и вести мониторинг. Но и добавить в меню\скрипт uVS новые команды.        
    • PR55.RP55
      Руководство по расследованию атак с использованием CVE-2022-21894 BlackLotus campaign https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/    
    • PR55.RP55
      Думаю стоит добавить твик: [HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config] "EnableCertPaddingCheck"="1" [HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Cryptography\Wintrust\Config] "EnableCertPaddingCheck"="1" ------------------- https://www.comss.ru/page.php?id=11668 Бывают всякие непонятные неясные случаи - возможно это в ряде случаев поможет.
×