Outpost 8.1 - Outpost Firewall Free/Pro & Antivirus (Agnitum) - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

Dmitriy K

Доступна новая версия Outpost Security Suite PRO 8.1 RC

Улучшено

1. Расширены возможности по перехвату внедрения в память процессов с использованием областей общей памяти процессов

2. Расширена область контроля HIPS на Windows 8

3. Улучшена работа продукта с быстрым переключением пользователей (Fast User Switch)

4. Улучшена логика работы драйвера с IPv6-адресами

5. Улучшены показатели лечения вредоносных объектов, содержащихся в архивах

6. Улучшены характеристики SmartDesicion

7. Улучшена логика работы в игровом режиме

8. Улучшена логика представления результатов сканирования

9. Улучшена логика поиска вредоносных объектов при контекстном сканировании

10. Улучшена логика и исправлены ошибки при работе с карантином

11. Обновлены предустановки

Исправлено

1. Устранены известные падения интерфейса и службы

2. AFW: Исправлены выявленные падения в драйвере брандмауэра

3. AFW: Исправлена проблема очистки неактуальных адресов из списка локальных адресов (проблема могла влиять на скорость сетевых соединений)

4. Исправлена уязвимость в логике автоприменения правил

5. Устранены вероятные внезапные блокировки приложений при использовании Fast User Switch

6. Устранена возможная проблема установки продукта из-за конфликта версий MS Redistributable Package

7. Решена проблема с невозможностью установки на Windows 8 при превышении количества установленных фильтров в стеке протоколов

8. Исправлены ошибки в логике присвоения рейтинга SmartDesicion для некоторых приложений

9. Исправлена проблема создания высокоприоритетных низкоуровневых правил брандмауэра

10. Исправлены возможные задержки, зависания и неработоспособность службы Windows Audio на Windows Vista

11. Исправлены проблемы обновления продукта через прокси-сервер

12. Решение проблем индивидуальной настройки сайтов в модуле Быстрая Настройка

13. Исправлены ошибки и возможные искажения в интерфейсе

14. Исправлены опечатки в интерфейсе

15. Устранены ошибки создания правил для критических объектов в интерфейсе

16. Исправлены искажения в окнах запросов на низких разрешениях экрана

17. Исправлены опечатки и неточности в национальных локализациях

18. Исправлена некорректная работа фильтров в журналах пакетов и брандмауэре

19. Исправлена проблема возможных зависаний системы при использовании браузера Opera

20. Исправлены найденные утечки памяти и ресурсов

21. Исправлены проблемы совместимости Outpost Pro и Spam Terrier

http://www.agnitum.ru/products/security-suite/download.php

С обнаруженными проблемами обращаться в тех.поддержку.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
mcomodo

Пожалуй, дождусь релиза.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Settleguard

Когда намечается релиз?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Когда намечается релиз?

Релизную версию уже можно скачать с сайта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT

Странно, новая версия 8-ки и так тихо появилась. И в блоге нет и сайт тишиной овеян.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
vaber

"Улучшено

1. Расширены возможности по перехвату внедрения в память процессов с использованием областей общей памяти процессов"

Ну наконец-то, теперь хоть распиаренный Есетом инжект будут блокировать. Как и с пейдж гвардом проблему решили.

Правда, касаемо инжекта - через NtOpenSection решение (алертят на попытку открытия одной shared-секции с правами на запись)...я задолбался на алерты тыкать, когда легитимные приложения запускал, думал чего они орут, а это как оказалось и была реакция их защиты от инжекта...

ну а остальные способы запись в память explorer блокируются вообще через NtOpenProcess на explorer.

Лучше чем ничего :)

А на win7 x64 защиты от инжекта нету.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Итого имеем: два Авера (аутпост и каспер) умеют защищаться от таких инжектов. Кто-нибудь в индустрии еще умеет?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Щ.

Зато не может запретить приложениям запускать подключение к сети...

http://firewallforum.ru/showthread.php?t=5830

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Зато не может запретить приложениям запускать подключение к сети...

http://firewallforum.ru/showthread.php?t=5830

  1. Это опасная активность приложений?
  2. Это нелегитимная активность приложений?
  3. С чего ты взял, что эта активность должна быть заблокирована?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Щ.
  1. Это опасная активность приложений?
  2. Это нелегитимная активность приложений?
  3. С чего ты взял, что эта активность должна быть заблокирована?

Разве firewall не должен блокировать доступ приложения к сети? А дыр в Windows для обхода firewall и так хватает...

И наконец: если для приложения заблокировано ВСЁ, оно должно иметь возможность выполнения других команд\запуска приложений?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Разве firewall не должен блокировать доступ приложения к сети?

Он вполне успешно блокирует или есть проблемы?

И наконец: если для приложения заблокировано ВСЁ, оно должно иметь возможность выполнения других команд\запуска приложений?

Ты хочешь получить от приложения то, что приложение не обязано делать, а именно блокировать возможность отображения окна для подключения к сети.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvoter
Странно, новая версия 8-ки и так тихо появилась. И в блоге нет и сайт тишиной овеян.

Согласен-всё очень тихо(было)

Но сегодня,22.06,похоже, тишина уже прошла...Уже пошли споры-разговоры...

Будем в курсе-анализируй это(проанализируй то) :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Щ.
Он вполне успешно блокирует или есть проблемы?

Ты хочешь получить от приложения то, что приложение не обязано делать, а именно блокировать возможность отображения окна для подключения к сети.

1. Проблемы есть. Доступ к локальному порту (в локальную сеть?) для заблокированного приложения, если в настройках LAN - галочка у NetBios.

2. Это окно располагается в коде самой программы, или происходит запуск приложения\функции системы? Если второе, то должна быть блокировка, ИМХО.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
1. Проблемы есть. Доступ к локальному порту (в локальную сеть?) для заблокированного приложения, если в настройках LAN - галочка у NetBios.

М?

2. Это окно располагается в коде самой программы, или происходит запуск приложения\функции системы? Если второе, то должна быть блокировка, ИМХО.

Удали все свои подключения из списка сетевых подключений и проверь реакцию :)

P.S. У тебя нет претензий, что с помощью Outpost нельзя блокировать изменение размера, а также возможность сворачивать и разворачивать активные окна? Может быть это тоже является упущением проактивной защиты?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
Зато не может запретить приложениям запускать подключение к сети...

Это окно располагается в коде самой программы, или происходит запуск приложения\функции системы?

ОС!

Отключить службу Диспетчер автоматических подключений удаленного доступа - такое решение подойдёт?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Александр Щ.
Зато не может запретить приложениям запускать подключение к сети...

http://firewallforum.ru/showthread.php?t=5830

Порадовал ответ техподдержки:

Данное окно невозможно заблокировать посредством нашего продукта.

Поскольку Kmplayer не создает отдельного процесса для данного окна. Вы

можете заблокировать запуск самого плеера.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K
Порадовал ответ техподдержки:

Я тебе ещё раньше об этом говорил: ты хочешь, чтобы приложение сделало что-то, что не обязано делать ;)

Создай запрос на разработку этой "фичи".

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
kvoter

Пока всё работает очень даже шустро(обновления баз идут за раз).Система win7 на пк. Ещё ишачок 9(как основа)-на 10-ку думаю перейти.

Так что презент разработчикам,менеджерам и основателям!:)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Doctor_Petrov

Кто пользуется OSS, удалось добавить Punto Switcher от Яндекса в список защищённых приложений. Собственно он туда только автоматом может попасть, но ни запуск, ни переустановка, ни прочие пляски с бубном мне не помогли. Хотя в ссылке на сайт Агнитум четко сказано что он защищается.

s_1382862445_5626433_4e7e00b14b.jpg

Вообще, он установился туда хоть у кого-то. Может кто сможет проверить?

Например, Firefox у меня спокойно подхватился при певом запуске, а тут тишина. Или может кто знает как прописать его ручками в реестр? Кстати в синтетике, по крайней мере, защита от съёма инфы всё равно осуществляется, но раз заявлено, должно работать

Видимо что-то оптимизировали в программе, последняя редакция, несмотря на "строгие" настройки, работает очень шустро. А то одно время у меня здорово притормаживал на старых компьютерах. Производителям за это репект ) !

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

Педустановки для защиты дневника (diary.dat) не подхватываются.

Обратитесь с логами в тех.поддержку, могут исправить при очередном обновлении базы предустановок.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Doctor_Petrov

Проще с сайта из списка Punto убрать, тогда и вопросов не возникнет ) . Собственно я дневником не пользуюсь, поэтому мне не особо актуально, хотел проверить только у меня такой баг или нет. А так я для Punto в правилах любой доступ в инет отключаю, ибо сама программа удобная, а вот Яндексу я не особо доверяю

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

1. Т.к. при ведении дневника записываются все события, то могут быть перехвачены пароли либо иная конфиденциальная информация. Поэтому необходима защита базы от доступа сторонними приложениями.

2. По большому счету не имеет значения заблокирован доступ в сеть для punto или нет. Важно, чтобы сторонние процессы не имели доступа к diary.dat, что должно осуществляться с помощью правил модуля application guard'а.

3. В любом случае сообщите о проблеме предустановок независимо от того, пользуетесь ли вы дневником в punto или нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Doctor_Petrov

Да, вы правы, тем более что опрос других пользователей показал, что проблема имеет место быть. Напишу в тех.поддержку

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Doctor_Petrov

У всех так в OSS 8.1.2, текущий режим работы брандмауэра не правильно отображается в заголовке гл. окна ?

s_1383574166_8392447_331bae6e6c.jpg

Я сегодня случайно заметил

И какой тогда истиный текущий режим работы? Может он вообще не переключается? )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      С виртуализацией можно удалять все, защиты от нее практически нет. Выполнить 45-й твик.

      ---------------------------------------------------------
       4.99.12
      ---------------------------------------------------------
      o При удалении исключений Defender-а теперь не_используется powershell из-за неадекватного
         поведения антивируса Kaspersky Free. Теперь удаление производится через сам Defender без
         посредников.
         (!) Если Defender отключен ИЛИ неисправен ИЛИ у вас установлен и АКТИВЕН другой антивирус
         (!) то удаление исключений возможно лишь при использовании виртуализации реестра
         (!) ИЛИ при приостановке защиты этого антивируса.
         (!) Я рекомендую отключать антивирус перед запуском, он все равно бесполезен
         (!) и лишь существенно замедляет и усложняет процесс лечения.

       o Теперь в лог выводится информация о зарегистрированных в системе антивирусах/фаерволах и их состоянии.
         (Доступно для Windows Vista+)

       o Улучшена функция поиска неизвестных DLL в адресном пространстве uVS, теперь она более устойчива
         к мерам противодействия поиску.

       o Удалено ошибочное сообщение в логе для Windows Vista о блокировке kernelbase.dll,
         которой в этой системе нет.

       o Антисплайсинг: расширен список контролируемых функций.

       
    • PR55.RP55
      Посмотрел тему: https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/ Возможно имеет смысл  - выполнение  Твика #35  с виртуализацией реестра ? т.е. именно отдельный твик с виртуализацией? ( для обхода защит\ы ) ------- А как средствами uVS  удалить запись типа: Запись из Лога: Обнаружена поврежденная задача: : Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\1EOSv3 Scheduler onLogOn Собственно это единственная запись\информация. Другой информации в uVS нет. т.е.  если нет записей = иной информации, то и применить к ней команды из интерфейса невозможно. т.е. нужно или отдельно задействовать cmd и\или открывать  taskschd как-то это...  
    • santy
      Все получилось. Неудаляемые из нормального режима записи с блокировкой запуска антивируса получилось удалить твиком 35 после интеграции uVS в меню дополнительных параметров загрузки. (Обошлось без загрузочного диска.)
    • demkd
      ---------------------------------------------------------
       4.99.11
      ---------------------------------------------------------
       o Добавлена защита начального уровня от загрузки неизвестных DLL в адресное пространство uVS.
         Защита эффективна против большинства способов внедрения DLL,
         в т.ч. и с использованием глобальных хуков и ключей реестра.
         (кроме способов внедрения включающих в себя использование специального драйвера)
         Защита включается автоматически при активации опции "Выгружать DLL и уничтожать потоки внедренные в uVS".
         В лог выводится список таких DLL и количество попыток внедрения.
         Защита существенно повышает стабильность uVS и совместимость с различным софтом внедряющим свои DLL во
         все доступные процессы. (например: продукты Comodo, punto switcher (при отключенном UAC) и т.д.).
         (!) Функция доступна начиная с Windows Vista.

       o Обновлены базы известных файлов для корректной работы функции защиты от загрузки неизвестных DLL.

       o Улучшена функция антисплайсинга, теперь эта функция активируется на раннем этапе загрузки uVS.
         Расширен список контролируемых функций.
         (!) ЕСЛИ активна опция "Выгружать DLL и уничтожать потоки внедренные в uVS" то антисплайсинг
         (!) активируется автоматически.

       o Добавлено предупреждение в лог если параметр MinimumStackCommitInBytes в ветке реестра IFEO превышает 16Mb.
         Твик #35 теперь удаляет такие значения.

       o Добавлено предупреждение в лог если параметр CfgOptions в ветке реестра IFEO превышает допустимое значение.
         Твик #35 теперь удаляет такие значения.

       o Добавлено предупреждение в лог если значение параметра MitigationOptions в ветке реестра IFEO МОЖЕТ вызвать
         блокировку запуска приложения. (ошибка при запуске STATUS_DLL_INIT_FAILED [0xC0000142])
         Твик #35 НЕ удаляет такие значения, поскольку это значение используется некоторыми программами для запуска
         специализированных процессов.

       o Добавлена обработка параметров UseFilter и FilterFullPath в IFEO.

       o Добавлена функция проверки ключа реестра планировщика задач, которая выполняется в отдельном потоке
         при обновлении списка, в результате в лог выводится путь в реестре до скрытых и поврежденных задач с их именами.
         Поврежденной задачей считается задача препятствующая нормальной работе интерфейса планировщика задач.
         (ошибки при открытии планировщика: "Внутренняя ошибка" и "Выбранная задача "имя_задачи" больше не существует")

       o Добавлен твик #35 Удаление поврежденных задач.
         Твик не удаляет скрытые задачи, если они не являются "поврежденными".

       o В случае аварийного завершения uVS лог автоматически сохраняется в текстовый файл с именем "crash.log".
         report_crush теперь отправляет этот файл вместе с дампом.
       
    • Ego Dekker
×