Перейти к содержанию
Сергей Ильин

База уязвимостей от IBM ISS (X-Force)

Recommended Posts

Сергей Ильин

Очень большая часть опубликованных уязвимостей обнаруживается специалистами команды X-Force, бывшей компании Internet Security Systems, а теперь подразделения IBM ISS.

База данных уязвимостей X-Force может представлять большой интерес для аналитиков. Возможно кому-то будет интересно, что доступна она в открытом доступе здесь

http://xforce.iss.net/

Там же есть ссылки на актуальную аналитику от X-Force.

Например, для Kaspersky ищется 43 уязвимости, Adobe - 376, Symantec - 389, Apple - 2220, Microsoft - 3310.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Например, для Kaspersky ищется 43 уязвимости
Специально посмотрел первые 10. Одна касалась длинных адресов и ее обсуждали тут, остальные относятся к старым версиям. Есть ли в этих старых версиях уязвимости или снова как с адресами, проверять не стал.

Так что уровень желтизны сайта под вопросом.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Так что уровень желтизны сайта под вопросом.

Какая еще желтизна? Это сайт компании IBM! С таким же успехом можно обвинить все сайты, публикующие инфу об уязвимостях ;)

Специально посмотрел первые 10. Одна касалась длинных адресов и ее обсуждали тут, остальные относятся к старым версиям.

Все правильно, это база всех известных уязвимостей. Что-то не так?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Какая еще желтизна? Это сайт компании IBM!

Что не помешало НЕ проверять, существуют ли реально эти уязвимости, а просто взять и написать текст. В качестве стартовой страницы в IE тоже сайт MS стоит, однако на 99% - жетлая пресса. ;)

Все правильно, это база всех известных уязвимостей. Что-то не так?

Именно "известных" не так. Это база несуществующих уязвимостей получается.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Это база несуществующих уязвимостей получается.

Не факт. Конечно большинство уже закрыто, но многие нет. По их свежей статистике почти половина уязвимостей последнего полугодия еще не закрыта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
По их свежей статистике почти половина уязвимостей последнего полугодия еще не закрыта.

Вот именно, что ИХ статистике. По их статистике http://xforce.iss.net/xforce/xfdb/52571 не закрыта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr.Golova

Ви таки еще не заглядывали в базу секунии - там даже PoC'и лежат - только успевай сплоеты песать...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
spamolov

Что в этом плохого, что в Интернете есть общедоступная база всех уязвимостей, когда-либо найденных в програмных продуктах. Сергей, спасибо за ссылку очень полезный кстати ресурс и не думаю, чтобы IBM покупала "желтый" как выразился Umnik ресурс.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      uVS v4.13 [http://dsrt.dyndns.org:8888]: Windows 7 Home Basic x64 (NT v6.1 SP1) build 7601 Service Pack 1 [C:\WINDOWS] (!) Невозможно открыть процесс: start.exe [2960] Полное имя                  START.EXE
      Имя файла                   START.EXE
      Статус                      АКТИВНЫЙ ПОДОЗРИТЕЛЬНЫЙ
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
       ---------------------                         Самый обычный запуск и чистая система. Открыл посмотрел образ > Запустил uVS в обычном режиме и вот результат...  
    • PR55.RP55
      В окнах -  появилась реклама. ( ожидаемо ) uVS этого не видит. ------------ New-Item -Path "HKCU:\Software\Policies\Microsoft\Windows" -Name "Explorer" -force New-ItemProperty -Path "HKCU:\Software\Policies\Microsoft\Windows\Explorer" -Name "DisableNotificationCenter" -PropertyType "DWord" -Value 1 New-ItemProperty -Path "HKCU:\Software\Microsoft\Windows\CurrentVersion\PushNotifications" -Name "ToastEnabled" -PropertyType "DWord" -Value 0 ----------------- # Add HKEY_Users as a PS Drive New-PSDrive -PSProvider Registry -Name HKU -Root HKEY_USERS # Add the default user's registry hive so it is viewable/browsable by PowerShell Start-Process -FilePath 'CMD.EXE' -ArgumentList '/C REG.EXE LOAD HKU\AllUsers C:\Users\Default\NTUSER.DAT' -Wait -WindowStyle Hidden | Out-Null # Remove notification group policies from current user Remove-ItemProperty 'HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer' -Name 'TaskbarNoNotification' -Force Remove-ItemProperty 'HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'ToastEnabled' -Force Remove-ItemProperty 'HKCU:\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'NoToastApplicationNotification' -Force # Remove notification group policies from local machine Remove-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer' -Name 'TaskbarNoNotification' -Force Remove-ItemProperty 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'ToastEnabled' -Force Remove-ItemProperty 'HKLM:\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'NoToastApplicationNotification' -Force Remove-ItemProperty 'HKLM:\SOFTWARE\Policies\Microsoft\Windows\Explorer' -Name 'DisableNotificationCenter' -Force # Remove notification group policies from default user Remove-ItemProperty 'HKU:\AllUsers\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer' -Name 'TaskbarNoNotification' -Force Remove-ItemProperty 'HKU:\AllUsers\SOFTWARE\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'ToastEnabled' -Force Remove-ItemProperty 'HKU:\AllUsers\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\PushNotifications' -Name 'NoToastApplicationNotification' -Force # Remove default user's registry hive Start-Process -FilePath 'CMD.EXE' -ArgumentList '/C REG.EXE UNLOAD HKU\AllUsers C:\Users\Default\NTUSER.DAT' -Wait -WindowStyle Hidden | Out-Null # Remove HKU_Users from PowerShell Remove-PSDrive -Name HKU --------------- Disable Security and Maintenance Notifications HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Notifications\Settings\Windows.SystemToast.SecurityAndMaintenance Value Name: Enabled (DWORD)
      Value: 0 Disable OneDrive Notifications HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Notifications\Settings\Microsoft.SkyDrive.Desktop Value Name: Enabled (DWORD)
      Value: 0 Disable Photos Notifications HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Notifications\Settings\Microsoft.Windows.Photos_8wekyb3d8bbwe!App    
    • PR55.RP55
      Как оказалось всё гораздо хуже... Есть 64-х битная система > активации 64-х бит. модуля не проходит ( действия антивируса\защитника ) значит работает 32-х битный модуль... на 64-х битной системе.    
    • PR55.RP55
      В общем судя по всему активации 64-х бит. модуля мешал Windows Defender По хорошему нужно логи\журналы защитника в образ автозапуска сохранять. Тогда и по uVS меньше вопросов будет и "историю" заражений посмотреть. Возможно чтобы антивирусы так не реагировали что-то придумать.
    • PR55.RP55
      uVS v4.12.3 [http://dsrt.dyndns.org:8888]: Windows 10 Home Single Language  [Windows 11] 2009 x64 (NT v11.0 SP0) build 22000  [C:\WINDOWS] (!) Не удалось активировать 64-х битный модуль ----------- Образ: https://forum.esetnod32.ru/bitrix/components/bitrix/forum.interface/show_file.php?fid=126155&action=download
×