Решена - Антиштраф и контакт

Тема в разделе "Раздел по борьбе с вирусами", создана пользователем IvanPalach, 3 дек 2012.

  1. IvanPalach

    IvanPalach Junior User

  2. zloyDi

    zloyDi <font color="blue">Вирусоборец</font>

    Доброго времени суток!

    1. В папке с программой UVS будет файл script.cmd
    Запустить файл, запустится окно программы для ввода скрипта,
    скопировать скрипт написанный ниже и вставить в окно программы.
    ПЕРЕД ВЫПОЛНЕНИЕМ СКРИПТА, ЗАКРЫТЬ ВСЕ БРАУЗЕРЫ!

    Код:
    ;uVS v3.76 script [http://dsrt.dyndns.org]
    ;Target OS: NTv6.1
    
    delref COPY
    delref HTTP://QIP.RU
    delref HTTP://SEARCH.QIP.RU
    delref COPY
    exec "C:\USERS\2E78~1\APPDATA\LOCAL\TEMP\NSZBC2F.TMP\EMUSIC\UNINST-EMUSIC-PROMOTION.EXE"
    exec MSIEXEC.EXE /X{F75CF7C3-AB31-4E4E-A38D-051D634EE2A6}
    regt 3
    regt 14
    regt 18
    deltmp
    delnfr
    restart
    И жмем кнопку Выполнить.
    На запросы программы по удалению жмите ДА
    ПК перезагрузится.

    2. Cделайте лог MBAM (подробнее) и
    дайте ссылку на файл лога.*выполнять обязательно!
    Если лог не открылся, нажмите "Показать Результаты", сохраните отчет и дайте на него ссылку.

    Если форум оказался полезен вам и вашему компьютеру, пожалуйста, поддержите его работу -
     
  3. IvanPalach

    IvanPalach Junior User

  4. zloyDi

    zloyDi <font color="blue">Вирусоборец</font>

    Для закрытия уязвимостей, выполнить скрипт в AVZ:

    Код:
    begin
     if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then DeleteFile('log\avz_log.txt');
     If DownloadFile('http://dataforce.ru/~kad/ScanVuln.txt', GetAVZDirectory +'ScanVuln.txt') Then ExecuteScript('ScanVuln.txt')
     Else ShowMessage('Невозможно загрузить скрипт AVZ для обнаружения наиболее часто используемых уязвимостей!');
     if FileExists(GetAVZDirectory + 'log\avz_log.txt') Then ExecuteFile('notepad.exe', GetAVZDirectory + 'log\avz_log.txt', 1, 0, false)
     else MessageDlg('Часто используемые уязвимости не обнаружены.', mtInformation, mbOk, 0);
    ExitAVZ;
    end.
    После того как скрипт отработает, если будут найдены уязвимости, то в блокноте откроется файл avz_log.txt со ссылками на обновления,
    которые нужно загрузить и установить. Если ничего обновлять не надо, AVZ просто закроется.

    Сообщите о результате.

    Если форум оказался полезен вам и вашему компьютеру, пожалуйста, поддержите его работу -
     
  5. IvanPalach

    IvanPalach Junior User

    вот что выдал!

    Поиск критических уязвимостей
    Уязвимости в протоколе SMB делают возможным удаленное выполнение кода
    http://www.microsoft.com/downloads/...FamilyID=CF9E5ECD-68F7-4982-B4ED-BE80859B757C

    Накопительное обновление безопасности для браузера Internet Explorer
    http://www.microsoft.com/downloads/...FamilyID=279ac887-2420-48d7-bb85-c7cab49f7ff8

    Уязвимость оболочки Windows делает возможным удаленное выполнение кода
    http://www.microsoft.com/downloads/...FamilyID=22E62B5C-E4C1-47D0-AE4A-8BD2D70D0A0A

    Уязвимость драйверов режима ядра Windows, делает возможным удаленное выполнение кода
    http://www.microsoft.com/downloads/...FamilyID=572af8d4-effb-41a6-8448-7576b03f18fd

    Уязвимость в планировщике заданий делает возможным несанкционированное получение прав
    http://www.microsoft.com/downloads/...FamilyID=CF85CDB6-58C7-4144-82F6-F01A6A4F9C3A

    Уязвимости в ядре Windows могут привести к несанкционированному получению прав
    http://www.microsoft.com/downloads/...FamilyID=E1224C90-B0BC-4E4B-999A-EFAE327213B4

    Несанкционированные цифровые сертификаты делают возможным подмену содержимого
    http://download.microsoft.com/downl...944-9B0DB0CC8025/Windows6.1-KB2718704-x86.msu

    Уязвимость в MSXML делает возможным удаленное выполнение кода
    http://www.microsoft.com/downloads/...FamilyID=d8a4817c-481c-4ed2-980a-21623f0ca6d2

    Уязвимость в MSXML делает возможным удаленное выполнение кода
    http://www.microsoft.com/downloads/...FamilyID=c34c2511-84d4-4f7e-b61a-086e6ee26ffa
    Запускайте обновление от имени Администратора

    Уязвимость общих элементов управления Windows делает возможным удаленное выполнение кода
    http://www.microsoft.com/downloads/...FamilyID=f22593be-d0b6-4b83-b0d6-d872d88241b3
    Для установки этого обновления требуется установить SP3 для Office 2003
    http://www.microsoft.com/downloads/...FamilyID=e25b7049-3e13-433b-b9d2-5e3c1132f206

    Установлен Adobe Reader версии 9.0.0. Опасно использовать версии до 9.5
    Установите Adobe Reader XI (11.0) или удалите старый.
    http://get.adobe.com/reader/otherversions/

    Обнаружено уязвимостей: 11
     
  6. zloyDi

    zloyDi <font color="blue">Вирусоборец</font>

    Ну собственно скачиваем по ссылкам и закрываем уязвимости.
     
  7. IvanPalach

    IvanPalach Junior User

    три последние я думаю можно не трогать! второстепенные программы!
     
  8. IvanPalach

    IvanPalach Junior User

    огромное вам сапасибо!
     
  9. zloyDi

    zloyDi <font color="blue">Вирусоборец</font>

    Уязвимостей не бывает второстепенных, особенно это касается продуктов Adobe.
    Но я не настаиваю, я лишь рекомендую. Что ставить а что нет решать Вам.
     

Поделиться этой страницей