Перейти к содержанию

Recommended Posts

Shell

Добрый день.

Снова встали логические задачи, не позволяющие мне сделать шаг и ради функциональности понизить защиту в компании.

Я регистрировал тикет с обращением по поводу невозможности работы RDP из RDP сессии. То есть, подключившись к рабочей станции через RDP, из неё уже RDP трудно открыть - mstsc виснет и дальше без убиения процесса не пойдет. Так же, из за этого проблемы при запуске приложений из под другого пользователя (Run as).

Узкое место нашли. Это пункт политики Application&Device Control - Protect client files and registry keys (самозащита файлов и веток реестра SEP).

Эту политику я считаю важной и обрадовался, когда увидел после долгих проблем с Symantec Antivirus и боьбы с пользователями и ИТ-специалистами на всех объектах. Не секрет, что через реестр можно сделать все что угодно. И отключив данную политику на небольшой группе на 2 дня я увидел собственными глазами как ИТ-специалисты отключали протект чтобы запустить какую-либо софтинку, на которую ругается SEP.

По тикету мне отписались, что необходимо отключить данную политику и на этом закрыть тикет под предлогом что автопротекта и тампер протекшион хватает для защиты SEP. Я, например, не считаю данную проблему решенной, так как auto-ptotect и tamper-protection считаю недостаточной защитой SEP.

Хотелось бы услышать Ваши мысли по данному поводу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

Shell напишите номер кейса мне в ЛС! Также, Вы можете вновь обратившись в ТП сказать диспетчеру номер кейса и добавить что Вы не согласны с его закрытием и просите его эскалировать

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
    • demkd
      майнер то старый, но как запускается хз, до создания образа uVS уже прибиты задачи, через которые он почти наверное и запускался, да и uVS запущен без флага HKCR и без флага выгрузки левых потоков, а они были и их там быть не должно.
      Однако самое неприятное то что нет командных строк в истории процессов, потому найти концы уже не получится.. возможно есть баг при включении отслеживания командных строк и это надо будет проверить.
    • PR55.RP55
      Ту что-то, эдакое.... https://www.safezone.cc/threads/mainer-ili-net-nt-kernel-system.46113/
    • PR55.RP55
      Полное имя                  E:\PROGRAM FILES\MOZILLA FIREFOX\BROWSER\FEATURES\SCREENSHOTS@MOZILLA.ORG.XPI
      Имя файла                   SCREENSHOTS@MOZILLA.ORG.XPI
      Статус                      FireFox
      Инф. о файле                Системе не удается найти указанный путь.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Extension_ID                screenshots@mozilla.org
      Extension_name              Firefox Screenshots
      Extension_type              extension
      Extension_active            true
      Extension_visible           true
      Extension_version           39.0.1
      Extension_installDate       2023-08-30 17:02
      Extension_description       Take clips and screenshots from the Web and save them temporarily or permanently.
      Extension_userDisabled      false
      Extension_sourceURI         null
      --------------------------------------------------------- Предлагаю (Нужно) искать  "не найденные"объекты на других дисках. Ведь они эти объекты есть... D:\Program Files\Mozilla Firefox\browser\features  
    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
×