Антивирус Eset NOD32 прошел тестирование в AV-Comparatives

Антивирус Eset NOD32 прошел тестирование в AV-Comparatives

Компания Eset сообщает о том, что антивирус Eset NOD32 по результатам сравнительного тестирования, проведенного австрийской лабораторией AV-Comparatives, получил статус Advanced ("Продвинутый"). Лаборатория Андреаса Клименти AV-Comparatives проводит два вида сравнительных тестирований антивирусных средств: ретроспективные тесты (Retrospective/ProActive Test), позволяющие оценить способность продуктов различных производителей противостоять неизвестным угрозам с помощью технологий проактивной защиты, а также исследования общего уровня детектирования вредоносного ПО - "по-запросу" (On-demand comparative).

В августе 2008 г. проводилось очередное сравнительное тестирование антивирусных решений на определение угроз "по-запросу" (On-demand comparative) на максимальных настройках технологий обнаружения, а также с настройками по умолчанию. В тестировании приняли участие 16 продуктов производителей средств антивирусной защиты. Первая часть тестирования включала в себя исследование эффективности антивирусного ПО при выявлении вирусов из собственной коллекции AV-Comparatives. На этом этапе антивирус Eset NOD32 версии 3.0 показал высокий уровень детектирования всех видов вредоносного ПО, в том числе троянских программ, червей, макро-вирусов, обнаружив при максимальных настройках сканера 96,6% угроз из более чем 2 миллионов образцов вредоносных программ.

Вторая часть тестирования была направлена на выявление количества ложных срабатываний, допускаемых современными антивирусами. Решение Eset NOD32, наряду с антивирусными продуктами компаний McAfee и Microsoft, оказалось наименее восприимчивым к легитимным файлам. Минимальное количество ложных срабатываний на "чистых" файлах свидетельствует о том, что разработчикам антивируса Eset NOD32 удалось сохранить оптимальные настройки эвристического сканера, а продукт, при высоком уровне общего обнаружения, не стал излишне "подозрительным". Кроме того, Eset NOD32 упрочил позиции высокоскоростного продукта, обойдя в тестировании на скорость сканирования продукты McAfee, Avira и Лаборатории Касперского. На максимальных настройках при сканировании коллекции чистых файлов по запросу (On-demand) средняя скорость сканирования составила 15,2 Мб/с.

Microsoft не смогла закрыть уязвимость в новой защитной функции Windows 11

Команда Google Project Zero, специализирующаяся на поиске уязвимостей в продуктах Google и сторонних разработчиков, раскрыла новую проблему в тестовых версиях Windows 11. Речь идёт о возможности повышения привилегий, найденной в превью-сборках операционной системы. Уязвимость обнаружил исследователь Project Zero Джеймс Форшоу.

Он изучал функцию Administrator Protection — это ещё не вышедший в релиз механизм Windows 11, который должен выдавать администраторские права «по требованию», с подтверждением через Windows Hello и использованием изолированного токена. Идея — повысить безопасность, не раздавая админ-доступ.

Однако на практике оказалось, что в реализации есть брешь. По словам Форшоу, процесс с низкими привилегиями может перехватить UI-доступ другого процесса и за счёт этого получить права администратора. Иными словами, защита, которая должна ограничивать доступ, в определённом сценарии сама становится точкой входа.

Исследователь сообщил о проблеме Microsoft в частном порядке ещё 8 августа. По правилам Project Zero у вендора было 90 дней на исправление, до 6 ноября. Microsoft получила небольшую отсрочку и выпустила патч 12 ноября, оформив уязвимость как CVE-2025-60718 и поблагодарив Форшоу за находку.

На этом история могла бы закончиться, но не закончилась. Недавно Форшоу вновь открыл тикет, заявив, что исправление оказалось неполным и не устраняет проблему полностью. После этого, в соответствии с политикой Project Zero, информация об уязвимости была опубликована — тем более что Microsoft больше не выходила на связь по этому вопросу.

При этом паниковать не стоит. Речь идёт о локальном повышении привилегий: чтобы воспользоваться уязвимостью, злоумышленнику нужен физический доступ к устройству и возможность запускать на нём код. К тому же Administrator Protection доступна только в отдельных Insider-сборках Windows 11 и включается вручную. Массовых пользователей это пока не затрагивает.

RSS: Новости на портале Anti-Malware.ru