Дорогие участники форума!

Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.

На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения PRO32 — надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.

Приглашаем вас присоединиться к новому форуму PRO32.

Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.

Обнаружена уязвимость скрытого канала в icmp-пакете

1
RSS
Обнаружена уязвимость скрытого канала в icmp-пакете 212.66.146.2
213.179.145.146
107.1.94.142
209.163.206.113
173.227.255.65
SERVER_2013-04-14_13-20-36.7z (627.23 КБ)
Здравствуйте!

Выполните следующий скрипт в uVS:
- запускаете программу еще раз, ожидаете пока закончится построения списка (убедитесь что программа извлечена из архива в отдельную папку. не нужно запускать ее из самого архива);
- копируете следующий текст из поля "Код" в буфер обмена (выделяете текст мышкой, затем щелкаете правой кнопкой и выбираете Копировать текст);
Код
;;uVS v3.77.9 script [http://dsrt.dyndns.org]
;Target OS: NTv6.1

bl F082C76CF8A1C41DB23EC397B4B5B03B 1618304
addsgn 1AF67A9B5583358CF42B254E3143FE547601B9FA0A3A13F1C03FA1374DD6714C239CC0339D559D492B0BC197CD4B457110236311A9255077E4B5AC2F9F5FA577 8 Praetor
bl 7FB282509685C53EDF1BE190353913FB 507776
addsgn 1A8FD09A5583358CF42B254E3143FE865886FC8282903222E34AD43F91D48694759C3264ECA2E841A87A8DE943958BAD96DC6BB065BC393D6C3621EFB0E311B3 8 YandexUPD
chklst
delvir
exec "C:\WINDOWS\SYSWOW64\RUNDLL32.EXE" "C:\PROGRAM FILES\NVIDIA CORPORATION\INSTALLER2\INSTALLER.{BE017DF3-4FD8-4F2A-B09F-5CECD4C59DAF}\NVI2.DLL",UNINSTALLPACKAGE DISPLAY.GFEXPERIENCE
deltmp
delnfr
delref HTTP://G.LIVE.COM/1REWLIVE4STARTUP/HOME
restart

- затем слева наверху выбираете пункт Скрипт - Выполнить скрипт находящийся в буфере обмена;
- скрипт должен автоматически появиться в этом окне. если он не появился или там находится не то что вы скопировали, то удаляете содержимое и вставляете текст скрипта правой кнопкой мыши;
- обязательно закрываете все открытые браузеры (Opera, Mozilla, IE), отключаете в антивирусе защиту (обычно правой кнопкой мыши по иконке в трее - Временно отключить защиту или т.п.) и жмете в uVS кнопку Выполнить;
- ждете окончания выполнения скрипта в программе. если будут появляться различные запросы на удаление программ, то везде нажимаем кнопки Да или Далее;
- по окончанию выполнения скрипта компьютер перезагрузится.
- после перезагрузки делаем лог Mbam как написано здесь (можно выполнить быструю проверку, а не полную). программу можно скачать отсюда. ссылку на лог выложить сюда.
Правильно заданный вопрос - это уже половина ответа
В процессе выполнения скрипта было сообщение: Ошибка в С:\...... .\nvi2.dll Нет точки входа: UNINSTALLPACKAGE

MBAM-log-2013-04-15 (14-02-55).txt (2.34 КБ)
проблема еще присутствует?
Правильно заданный вопрос - это уже половина ответа
Проверил. Пока без изменений, только IP другие. (а объекты обнаруженные при сканировании Malwarebytes Anti-Malware серьёзных последствий не несут? Их нужно удалять?)
попробуйте вручную удалить Nvidia GeForce Experience и перезагрузиться
Правильно заданный вопрос - это уже половина ответа
Как не прискорбно, но пришлось удалить, хотя программа в целом нужная. Проблемы, естественно, пропали. Спасибо за помощь.
как вариант - можно пользоваться программой, но добавить все IP адреса в список доверенных, чтоб фаервол не ругался. или отключить обнаружение этой атаки.
Правильно заданный вопрос - это уже половина ответа
Ещё раз спасибо. Попробую, если пройдёт отпишусь. У многих это программа стоит.
1
Читают тему