Обновление Dr.Web для Microsoft Exchange Server 2000/2003 - Dr.Web - антивирусная защита для дома и офиса - Форумы Anti-Malware.ru Перейти к содержанию
K_Mikhail

Обновление Dr.Web для Microsoft Exchange Server 2000/2003

Recommended Posts

K_Mikhail

Обновление Dr.Web для Microsoft Exchange Server 2000/2003

8 октября 2009 года

Компания «Доктор Веб» - российский разработчик средств информационной безопасности – сообщает о выпуске обновленной версии плагина Dr.Web для Microsoft Exchange Server 2000/2003.

Приложение защищает корпоративную почтовую систему от вирусов и спама, надежно интегрируясь в нее и проверяя все письма и вложения, поступающие серверу для обработки.

Обновленная версия Dr.Web для Microsoft Exchange Server 2000/2003 предоставляет расширенные возможности работы с карантином – реализовано повторное сканирование находящихся в нем объектов, что позволяет нейтрализовать вредоносные программы после обновления вирусных баз.

Кроме того, в обновлении исправлен ряд ошибок, выявленных ранее:

* устранены проблемы, связанные с установкой приложения и его функционированием;

* исправлены ошибки, приводившие к аварийному завершению работы приложения и/или сервисов Exchange;

* исправлены ошибки, приводившие к аварийному завершению работы графического пользовательского интерфейса;

* внесены исправления в работу приложения со службой каталогов Active Directory;

* исправлены ошибки работы приложения со службой IIS;

* исправлено конфигурирование сессии при отправке уведомлений посредством MAPI;

* изменен сканирующий модуль DrWebEngine, в результате чего проверка почтовых сообщений на спам происходит без ошибок;

* изменена работа карантина: теперь при удалении программы база карантина сохраняется. Если при установке программы будет найден соответствующий файл, пользователю будет предложено использовать найденную базу карантина или удалить ее.

В результате исправления ошибок и улучшения программного кода повышены устойчивость и скорость работы программы.

Об особенностях установки обновленной версии Dr.Web для Microsoft Exchange Server 2000/2003 можно прочитать здесь.

Источник

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
×