Podatność w programach ESET - Wersja do druku +- SafeGroup (https://safegroup.pl) +-- Dział: Bezpieczeństwo (https://safegroup.pl/forum-10.html) +--- Dział: Inne (https://safegroup.pl/forum-15.html) +--- Wątek: Podatność w programach ESET (/thread-9486.html) |
Podatność w programach ESET - ichito - 24.06.2015 Co prawda ogłoszono oficjalnie, że podatność załatano, ale faktem jest że ją znaleziono i że była (jest?) groźna. Informację na swoich stronach opublikował zespół analityków Google pod nazwą Project Zero, a podatność pozwalała na przejęcie kontroli nad systemem użytkownika Cytat: Many antivirus products include emulation capabilities that are intended to allow unpackers to run for a few cycles before signatures are applied. ESET NOD32 uses a minifilter or kext to intercept all disk I/O, which is analyzed and then emulated if executable code is detected. Cytat:Any network connected computer running ESET can be completely compromised. A complete compromise would allow reading, modifying or deleting any files on the system regardless of access rights; installing any program or rootkit; accessing hardware such as camera, microphones or scanners; logging all system activity such as keystrokes or network traffic; and so on.Zagrożone są poniższe produkty...użytkownicy tych produktów...jeśli pracują na domyślnych ustawieniach programu - ESET Smart Security (Windows) - ESET NOD32 Antivirus (Windows) - ESET Cyber Security Pro (OS X) - ESET NOD32 For Linux Desktop - ESET Endpoint Security (Windows i OS X) - ESET NOD32 Business Edition Źródło [Aby zobaczyć linki, zarejestruj się tutaj] Informacja ESET o łatce[Aby zobaczyć linki, zarejestruj się tutaj] |