SEP остановка сервисов без защиты от изменений. Уязвимость? - Вопросы по Symantec Endpoint Protection - Форумы Anti-Malware.ru Перейти к содержанию
tester4

SEP остановка сервисов без защиты от изменений. Уязвимость?

Recommended Posts

tester4

Сервисы Symantec Endpoint Protection можно остановить через Администрирование... Службы.

То есть можно их останавливать через например исполнение cmd файлов.

По умолчанию защита от изменений в SEP не включена. Говорит ли это о том, что если ее не включить, то

антивирус остается очень сильно уязвим от пропущенных вирусов, которые могут просто останавливать его

службы и загружать потом еще более опасные вирусы?

Можно узнать данные о совместимости защиты от изменений SEP с софтом.

Например было замечено, что если эта защита включена, то при установке обновлений Windows Updates

начинают иногда сыпаться сообщения о срабатывании подобной защиты, но SEP вроде продолжает

работать нормально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

tester4 защита от изменений (Tamper Protection) как раз и предназначена для того, чтобы блокировать выгрузку АВ в том числе пользователями, а также вредоносным ПО. Она по умолчанию выключена, чтобы не вызывать никаких конфликтов, так как этот функционал может быть несовместим с другим специализированным защитным ПО

Например было замечено, что если эта защита включена, то при установке обновлений Windows Updates начинают иногда сыпаться сообщения о срабатывании подобной защиты, но SEP вроде продолжает работать нормально.

Да, некоторое ПО может вызывать срабатывание защиты, но не всегда это срабатывание вызвано именно попыткой остановки SEP, возможно просто предпринимаются попытки обращения к процессу, которые также Защитой от изменений могут блокироваться.

Поэтому, перед ее включением, необходимо сначала провести ее тестирование

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
    • demkd
      RC4 переименован в релиз v5.0 с небольшим дополнением, v5.0 доступна для скачивания с сайта и через обновление.
      ---------------------------------------------------------
       5.0
      ---------------------------------------------------------
       o Новый параметр в settings.ini
         [Settings]
         ; Задает количество выводимых в лог процессов, возможно причастных к внедрению подозрительного потока в процесс.
          TopCount (Допустимые значения 0-20, по умолчанию 5, 0 - отключено).
       
×