Защитник Windows, как разрешить Java
Обновлено: 21.11.2024
Не удалось найти вредоносное ПО. Попробуйте поискать вредоносное ПО, с которым вы столкнулись. Если вы открыли эту ссылку из продукта Майкрософт, используйте приложение Центр отзывов, чтобы сообщить о недействительном URL-адресе.
Не удалось найти вредоносное ПО. Вместо этого мы вернули результаты поиска. Если вы открыли эту ссылку из продукта Майкрософт, используйте приложение Центр отзывов, чтобы сообщить о недействительном URL-адресе.
Обновлено 7 сентября 2011 г.
JS/Mult описывает группу угроз, написанных на JavaScript, которые пытаются использовать несколько уязвимостей на зараженных компьютерах для загрузки, выполнения или иного запуска произвольного кода. Вредоносный код JavaScript может размещаться на скомпрометированных или вредоносных веб-сайтах, быть встроен в специально созданные PDF-файлы или вызываться другими вредоносными сценариями.
Эксплойт: JS/Mult.CQ
Эксплойт: JS/Mult.DJ
Эксплойт: JS/Mult.DJ — это обнаружение запутанного кода JavaScript, который часто распространяется через взломанные веб-сайты. Он предназначен для использования нескольких известных уязвимостей в веб-браузере.
Эксплойт: JS/Mult.AH
Exploit:JS/Mult.AH – это вредоносный код JavaScript, который пытается выполнить несколько экземпляров кода, чтобы использовать потенциально уязвимую среду операционной системы. Вредоносная программа может загружать произвольные файлы и отправлять сведения о зараженном компьютере удаленному злоумышленнику.
Эксплойт: JS/Mult.CR
Exploit:JS/Mult.CR — это обнаружение вредоносного шелл-кода, использующего уязвимость в Internet Explorer (CVE-2010-0806), позволяющую удаленно выполнять произвольный код.
Эксплойт: JS/Mult.DX
Эксплойт:JS/Mult.DX – это универсальное средство обнаружения вредоносного кода JavaScript, обнаруженного на некоторых взломанных веб-сайтах. Он выполняется, когда пользователь посещает веб-сайт.
Эксплойт: JS/Mult.K
Exploit:JS/Mult.K — это обнаружение трояна JavaScript, который использует несколько уязвимостей для загрузки, выполнения или иного запуска произвольного кода. Вредоносный троян JavaScript может размещаться на взломанных веб-сайтах.
Эксплойт: JS/Mult.BN
Exploit:JS/Mult.BN — это универсальное средство обнаружения запутанного вредоносного кода, который может использоваться для эксплуатации уязвимостей в различном программном обеспечении с целью загрузки и выполнения произвольных файлов с удаленного сервера.
Эксплойт: JS/Mult.BF
Exploit:JS/Mult.BF — это обнаружение вредоносного шелл-кода, который пытается использовать определенные уязвимости для загрузки и запуска произвольных файлов. Шелл-код запутан.
Некоторые файлы, обнаруженные как Exploit:JS/Mult.BF, могут попасть в систему, когда пользователь просматривает определенные сайты с помощью уязвимой версии Internet Explorer. При загрузке веб-страницы, содержащей Exploit:JS/Mult.BF, в системе выполняется шелл-код.
В реальных условиях этот эксплойт может загружать троянскую программу, обнаруженную как TrojanDropper:Win32/Letrofen.A, в системах, на которых не установлено обновление Microsoft Security Bulletin MS09-002.
Эксплойт: JS/Mult.L
Exploit:JS/Mult.L — это обнаружение кода, который пытается использовать определенные уязвимости для загрузки, выполнения или иного запуска произвольных файлов. Этот вредоносный код может размещаться на скомпрометированных веб-сайтах и вызываться другими вредоносными сценариями. Мы наблюдали, как Exploit:JS/Mult.L таким образом используется Trojan:JS/Iframeinject.A.
Эксплойт: JS/Mult.DB
Эксплойт: JS/Mult.DB — это обнаружение специально запутанного шелл-кода, встроенного в файлы PDF, который нацелен на уязвимости программного обеспечения в Adobe Acrobat и Adobe Reader.
Эксплойт: JS/Mult.AF
Exploit:JS/Mult.AF — это обнаружение кода, который использует определенную уязвимость в Internet Explorer 7 для загрузки и запуска произвольных файлов.
Файлы, обнаруженные как Exploit:JS/Mult.AF, могут попасть в систему, когда пользователь просматривает определенные сайты с помощью уязвимой версии Internet Explorer. При загрузке веб-страницы, содержащей Exploit:JS/Mult.AF, используется уязвимость в Internet Explorer.
Microsoft настоятельно рекомендует пользователям немедленно обратиться к обходным путям, указанным в рекомендациях Microsoft по безопасности (961051).
Эксплойт: JS/Mult.AG
Exploit:JS/Mult.AG — это обнаружение вредоносного шелл-кода, который пытается использовать определенные уязвимости для загрузки и запуска произвольных файлов. Шелл-код запутан.
Некоторые файлы, обнаруженные как Exploit:JS/Mult.AG, могут попасть в систему, когда пользователь просматривает определенные сайты с помощью уязвимой версии Internet Explorer. При загрузке веб-страницы, содержащей Exploit:JS/Mult.AG, в системе выполняется шелл-код.
Это относится к файлам, обнаруженным как Exploit:JS/Mult.AG, которые могут быть связаны с уязвимостью в Internet Explorer, как описано в рекомендациях по безопасности Microsoft (961051). Пользователям рекомендуется обращаться к этим ресурсам для получения дополнительной информации.
Microsoft настоятельно рекомендует пользователям немедленно обратиться к обходным путям, указанным в рекомендациях Microsoft по безопасности (961051).
Эксплойт: JS/Mult.AI
Exploit:JS/Mult.AI — это обнаружение кода, который использует определенную уязвимость в Internet Explorer 7 для загрузки и запуска произвольных файлов.
Файлы, обнаруженные как Exploit:JS/Mult.AI, могут попасть в систему, когда пользователь просматривает определенные сайты с помощью уязвимой версии Internet Explorer. При загрузке веб-страницы, содержащей Exploit:JS/Mult.AI, используется уязвимость в Internet Explorer.
Microsoft настоятельно рекомендует пользователям немедленно обратиться к обходным путям, указанным в рекомендациях Microsoft по безопасности (961051).
Эксплойт: JS/Mult.AE
Exploit:JS/Mult.AE — это обнаружение вредоносного шелл-кода, который пытается использовать определенные уязвимости для загрузки и запуска произвольных файлов. Шелл-код запутан.
Некоторые файлы, обнаруженные как Exploit:JS/Mult.AE, могут попасть в систему, когда пользователь просматривает определенные сайты с помощью уязвимой версии Internet Explorer. При загрузке веб-страницы, содержащей Exploit:JS/Mult.AE, в системе выполняется шелл-код.
Это относится к файлам, обнаруженным как Exploit:JS/Mult.AE, которые могут быть связаны с уязвимостью в Internet Explorer, как описано в рекомендациях по безопасности Microsoft (961051). Пользователям рекомендуется обращаться к этим ресурсам для получения дополнительной информации.
Microsoft настоятельно рекомендует пользователям немедленно обратиться к обходным путям, указанным в рекомендациях Microsoft по безопасности (961051).
Эксплойт: JS/Mult.BM
Exploit:JS/Mult.BM — это универсальное средство обнаружения вредоносных HTML-файлов, которые ссылаются на код эксплойта во вредоносных и специально созданных медиафайлах QuickTime (обнаружено как Exploit:Win32/CVE-2009-1537). Вредоносные мультимедийные файлы QuickTime используют уязвимость, которая делает возможным удаленное выполнение кода.
В совете по безопасности Microsoft 971778 более подробно обсуждается используемая в настоящее время уязвимость.
Эксплойт: JS/Mult.AD
Exploit:JS/Mult.AD — это обнаружение кода, который пытается использовать определенные уязвимости для загрузки и выполнения произвольных файлов. Этот код может размещаться на скомпрометированных или вредоносных веб-сайтах и вызываться другими вредоносными сценариями. Уязвимости могут различаться в зависимости от образца.
Обычно это обнаружение срабатывает в интернет-кэше пользователя. Это может указывать на то, что пользователь недавно посещал веб-сайт, который пытался загрузить и запустить файлы на своем компьютере.
У нас очень много компьютеров, на которых нам нужно разрешить Java через брандмауэр для проверки состояния.
Я хотел бы предоставить техническому персоналу файл .bat, который будет запускаться от имени администратора, чтобы они могли просто дважды щелкнуть по нему и завершить процесс.
Если есть кто-то, кто мог бы помочь мне с этим, я был бы очень признателен.
Заранее спасибо!
Максимальное использование гиперконвергентной инфраструктуры
2022-03-22 18:00:00 Веб-семинар UTC Веб-семинар: Dell — максимально эффективное использование гиперконвергентной инфраструктуры Подробнее о событии Просмотреть все события
17 ответов
Раньше я делал это в Windows XP, чтобы открыть командную строку и продлить аренду DHCP. Проблема в том, что пакетный файл должен содержать учетные данные в виде обычного текста. На самом деле я создал небольшой пакетный файл, а затем превратил его в исполняемый файл, который не позволял никому получить учетные данные, но в Windows 7 вы, я думаю, вернетесь к исходной точке.
Возможно, вы могли бы создать пользователя-администратора только для этого, а затем взломать его разрешения, чтобы они не могли делать ничего, кроме запуска пакетного файла, но я подозреваю, что у вас все еще достаточно мощности, чтобы нанести ущерб, если пользователь попытается установить " основная программа» с ними. (также известное как вредоносное ПО)
Тоби Уэллс
Я запутался, вы хотите разрешить что-то через брандмауэр или запустить что-то от имени администратора?
Если вы хотите разрешить что-то через брандмауэр, вам нужен администратор на FW, чтобы разрешить заблокированный порт
Если вы хотите запустить приложение с повышенными правами, попробуйте это
Это так не работает. Нет порта «Java», который можно было бы открыть или закрыть. Вам нужно выяснить, к какому порту обращается ваше Java-приложение, и открыть этот порт.
Если это приложение взаимодействует с MS SQL Server, вам, вероятно, потребуется открыть 1433. DB2 обычно либо 8471 (без SSL), либо 9471 (зашифровано SSL).
Oracle — это что-то вроде свиньи, я включаю ссылку на порты, которые он МОЖЕТ использовать.
В любом случае вам необходимо выяснить, какие порты нужны вашему конкретному Java-приложению, чтобы открыть правильные порты.
GulfSailor прав. Вы открываете порты в брандмауэре, а не в программах. Самый простой способ — выяснить, какие порты нужно открыть в брандмауэре.
Если вам действительно нужно предоставить доступ людям за пределами сети, я бы подумал об использовании VPN (Pertino упростит эту задачу, но можно также запустить собственный сервер).
Я бы также подумал об аспектах безопасности, связанных с предоставлением доступа к сети неизвестным компьютерам, и о том, как вы защитите себя от неприятных вещей, связанных с ними (это БУДЕТ происходить).
Вы также можете разрешить доступ самого подключаемого модуля через брандмауэр. Я уверен, потому что я сделал это вручную в двух лабораториях. Я знаю, как это сделать, мне просто интересно, есть ли способ создать пакетный файл, чтобы другие люди могли просто дважды щелкнуть по нему и запустить его, или я могу передать его на лабораторные ПК с помощью своего Умная консоль.
Travis5295, я не совсем понимаю, что вы имеете в виду с предложением VPN. Я не пускаю в сеть никого нового. У меня есть технический персонал, и я хотел бы сказать: «Вот пакетный файл, просто дважды щелкните его, чтобы запустить». У них есть возможность выполнить задачу вручную, но я хотел бы ускорить для них процесс.
Спасибо всем за все ваши предложения.
Тоби Уэллс, я хочу, чтобы пакетный файл запускался от имени администратора. Я новичок в этом пакетном файле, и я все еще пытаюсь во всем этом разобраться :) Спасибо за ваше предложение!
Спасибо за предложение, Лайми. Я могу обойти потребность в уровне запуска администратора, если запускаю его через свою Smart Console, но я не очень хорошо разбираюсь в пакетных файлах. Мне в основном интересно, как бы я выполнил эту задачу с помощью пакетного файла. Я все еще изучаю процесс написания сценариев :) Спасибо за вашу помощь!
networkhelpdesk написал:
Вы также можете разрешить сам плагин через брандмауэр. Я уверен, потому что я сделал это вручную в двух лабораториях. Я знаю, как это сделать, мне просто интересно, есть ли способ создать пакетный файл, чтобы другие люди могли просто дважды щелкнуть по нему и запустить его, или я могу передать его на лабораторные ПК с помощью своего Умная консоль.
Открытие портов в брандмауэре WAN не похоже на открытие программ через брандмауэр, встроенный в Windows. Это будет зависеть от порта, потому что брандмауэр WAN не знает, какая программа запрашивает доступ. Какой брандмауэр использует ваше интернет-соединение?
Travis5295, извините, я имел в виду брандмауэр ПК.
Я думаю, вы говорите о брандмауэре Windows, который позволяет добавлять программы:
Я просто не уверен, что это можно написать в сценарии. Попробуйте погуглить что-то вроде "Командная строка брандмауэра Windows", и тогда вы, возможно, сможете добавить что-то в .bat, но вы столкнетесь с проблемой учетных данных администратора, о которой я упоминал.
Спасибо всем за участие.
networkhelpdesk написал:
Travis5295, извините, я имел в виду брандмауэр ПК.
А, это должно быть легко, если у вас есть контроллер домена Windows, все, что вам нужно, это установить политику на контроллере домена. Я думаю, что это будет объект групповой политики, но в настоящее время у меня нет работающего домена для проверки. Это всего лишь один из многих проектов, которые еще нужно сделать здесь.
networkhelpdesk написал:
Travis5295, извините, я имел в виду брандмауэр ПК.
А, это должно быть легко, если у вас есть контроллер домена Windows, все, что вам нужно, это установить политику на контроллере домена. Я думаю, что это будет объект групповой политики, но в настоящее время у меня нет работающего домена для проверки. Это всего лишь один из многих проектов, которые еще нужно сделать здесь.
нет, не совсем.
Вы можете установить его с помощью объекта групповой политики, но он будет применяться к компьютерам, а не к пользователям. Тогда вам не нужно было бы, чтобы кто-либо вносил изменения, он был бы открыт для всех компьютеров, к которым применяется PG.
У вас может быть подразделение с менее строгим GPO и перемещение компьютеров между подразделениями для применения/снятия ограничений, но это потребует гораздо больше действий, чем просто выполнение скрипта на рабочем столе.
Мы только что перешли на AD для аутентификации от Novell, поэтому наши пользователи привыкли к тому, что все локализовано, и не очень довольны временем, которое требуется для входа в систему, поэтому мы пытаемся максимально уйти от групповой политики. возможно в нашей среде. Тем не менее, большое спасибо всем за ваши предложения!
networkhelpdesk, впервые начав настройку аутентификации, я столкнулся с подобными проблемами в различных доступных конфигурациях. Вы случайно не настроили перемещаемые профили? Если вы это сделали, вы можете вместо этого рассмотреть возможность использования перенаправления папок.
Перемещаемые профили синхронизируют весь пользовательский каталог каждый раз, когда пользователь входит в систему, в то время как перенаправление папки просто укажет пользовательский каталог на общий ресурс файлового сервера, что, по крайней мере, частично уменьшит задержку при входе в систему.
Если нет, то тот, кто проектировал ваше хранилище, учитывал только объем необходимого пространства и не думал о других очень важных деталях, таких как IOPS.
Не удалось найти вредоносное ПО. Попробуйте поискать вредоносное ПО, с которым вы столкнулись. Если вы открыли эту ссылку из продукта Майкрософт, используйте приложение Центр отзывов, чтобы сообщить о недействительном URL-адресе.
Не удалось найти вредоносное ПО. Вместо этого мы вернули результаты поиска. Если вы открыли эту ссылку из продукта Майкрософт, используйте приложение Центр отзывов, чтобы сообщить о недействительном URL-адресе.
Обновлено 11 ноября 2012 г.
Exploit:Java/CVE-2012-4681 — это семейство вредоносных апплетов Java, которые пытаются использовать уязвимость (CVE-2012-4681) в среде выполнения Java (JRE) для загрузки и установки файлов выбор злоумышленника на ваш компьютер.
Если вы посещаете веб-сайт, содержащий вредоносный код, при использовании уязвимой версии Java загружается Exploit:Java/CVE-2012-4681. Затем он пытается загрузить и выполнить файлы с удаленного хоста/URL; загружаемые и исполняемые файлы могут содержать дополнительные вредоносные программы.
Oracle Java JDK и JRE 7 Update 5 и более ранние версии, JRE 6 Update 34 и более ранние версии уязвимы для этой уязвимости.
Эксплойт: Java/CVE-2012-4681.F
Exploit:Java/CVE-2012-4681.F — это вредоносное приложение Java, которое пытается использовать уязвимость (CVE-2012-4681) в среде выполнения Java (JRE) для загрузки и установки файлов выбор злоумышленника на ваш компьютер.
При посещении веб-сайта, содержащего вредоносный код, при использовании уязвимой версии Java загружается Exploit:Java/CVE-2012-4681.F. Затем он пытается загрузить и выполнить файлы с удаленного хоста/URL; загружаемые и исполняемые файлы могут содержать дополнительные вредоносные программы.
Oracle Java JDK и JRE 7 Update 5 и более ранние версии, JRE 6 Update 34 и более ранние версии уязвимы для этой уязвимости.
Эксплойт: Java/CVE-2012-4681.SQ
Exploit:Java/CVE-2012-4681.SQ — это вредоносное приложение Java, которое пытается использовать уязвимость (CVE-2012-4681) в среде выполнения Java (JRE) для загрузки и установки файлов выбор злоумышленника на ваш компьютер.
Если вы посещаете веб-сайт, содержащий вредоносный код, используя уязвимую версию Java, загружается Exploit:Java/CVE-2012-4681.SQ. Затем он пытается загрузить и выполнить файлы с удаленного хоста/URL; загружаемые и исполняемые файлы могут содержать дополнительные вредоносные программы.
Oracle Java JDK и JRE 7 Update 5 и более ранние версии, JRE 6 Update 34 и более ранние версии уязвимы для этой уязвимости.
Эксплойт: Java/CVE-2012-4681.SU
Exploit:Java/CVE-2012-4681.SU – это вредоносное приложение Java, которое пытается использовать уязвимость (CVE-2012-4681) в среде выполнения Java (JRE) для загрузки и установки файлов выбор злоумышленника на ваш компьютер.
Если вы посещаете веб-сайт, содержащий вредоносный код, при использовании уязвимой версии Java загружается Exploit:Java/CVE-2012-4681.SU. Затем он пытается загрузить и выполнить файлы с удаленного хоста/URL; загружаемые и исполняемые файлы могут содержать дополнительные вредоносные программы.
Oracle Java JDK и JRE 7 Update 5 и более ранние версии, JRE 6 Update 34 и более ранние версии уязвимы для этой уязвимости.
Эксплойт: Java/CVE-2012-4681.GJ
Exploit:Java/CVE-2012-4681.GJ — это вредоносное приложение Java, которое пытается использовать уязвимость (CVE-2012-4681) в среде выполнения Java (JRE) для загрузки и установки файлов выбор злоумышленника на ваш компьютер.
Если вы посещаете веб-сайт, содержащий вредоносный код, используя уязвимую версию Java, загружается Exploit:Java/CVE-2012-4681.GJ. Затем он пытается загрузить и выполнить файлы с удаленного хоста/URL; загружаемые и исполняемые файлы могут содержать дополнительные вредоносные программы.
Oracle Java JDK и JRE 7 Update 5 и более ранние версии, JRE 6 Update 34 и более ранние версии уязвимы для этой уязвимости.
Эксплойт: Java/CVE-2012-4681.QN
Exploit:Java/CVE-2012-4681.QN — это вредоносное приложение Java, которое пытается использовать уязвимость (CVE-2012-4681) в среде выполнения Java (JRE) для загрузки и установки файлов выбор злоумышленника на ваш компьютер.
Если вы посещаете веб-сайт, содержащий вредоносный код, при использовании уязвимой версии Java загружается Exploit:Java/CVE-2012-4681.QN. Затем он пытается загрузить и выполнить файлы с удаленного хоста/URL; загружаемые и исполняемые файлы могут содержать дополнительные вредоносные программы.
Oracle Java JDK и JRE 7 Update 5 и более ранние версии, JRE 6 Update 34 и более ранние версии уязвимы для этой уязвимости.
Эксплойт: Java/CVE-2012-4681
Программное обеспечение безопасности Microsoft обнаруживает и удаляет эту угрозу.
Эта угроза использует уязвимость в программном обеспечении для загрузки и запуска других файлов на вашем компьютере, включая вредоносное ПО.
Он запускается при посещении взломанного веб-сайта и наличии уязвимой версии Java. Ряд законных веб-сайтов может быть взломан, чтобы невольно разместить эту угрозу.
Следующие версии Java уязвимы:
- Oracle Java JDK и JRE 7, обновление 5 и более ранние версии
- JRE 6, обновление 34 и более ранние версии
Чтобы проверить, не используете ли вы уязвимую версию Java:
- Перейдите в панель управления (выберите «Пуск», затем «Панель управления»)
- Выберите Программы . Если Java установлена, вы увидите ее в списке установленных программ. Щелкните ее, чтобы открыть панель управления Java.
- На вкладке "Общие" нажмите "О программе", чтобы узнать, какая версия Java у вас установлена.
Эта угроза может быть обнаружена при посещении веб-сайта с вредоносным кодом, даже если вы не используете уязвимую версию Java. Это не означает, что вы были скомпрометированы; это означает, что была предпринята попытка взлома вашего ПК.
Уязвимость, которую использует эта угроза, описана в CVE-2012-4681.
Если вы используете Clicker Desktop версии 1.5 или более ранней или хотите вручную настроить брандмауэр Windows на своем компьютере, следуйте этому руководству.
ПРИМЕЧАНИЕ. В Clicker Desktop 1.6 или более поздней версии конфигурация брандмауэра была реализована в приложении.
При первом запуске приложения. Вам будет предложено открыть окно брандмауэра, как показано ниже.
Вы должны разрешить Clicker Desktop работать в соответствующей сети для ваших случаев использования. Обязательно выберите Частные сети. В зависимости от ваших вариантов использования вы также можете выбрать общедоступные сети, хотя обычно это не рекомендуется.
ВАЖНОЕ ПРИМЕЧАНИЕ. Антивирусное программное обеспечение обычно имеет собственный брандмауэр. Если у вас установлен антивирус, обратитесь в службу поддержки антивируса, чтобы узнать, как разрешить приложению запускаться через антивирусный брандмауэр. Если ваш антивирус требует ввода номера порта, используйте 17381.
Как проверить текущий тип сети (частная или общедоступная)
Откройте панель управления
Нажмите на плитку Сеть и Интернет.
Под заголовком Статус сети вы увидите текст Частная сеть или Общедоступная сеть.
Как изменить текущий тип сети
Следуйте инструкциям из руководства "Как проверить текущий тип сети".
Под заголовком Состояние сети перейдите по ссылке Изменить свойства подключения.
Под заголовком сетевого профиля выберите «Частный» или «Общий».
Как изменить настройки брандмауэра для Clicker Desktop
Все шаги, описанные в этом разделе, выполняются в Windows 10. Эти шаги почти не отличаются от предыдущих версий Windows, вплоть до Windows 7.
Откройте панель управления
Открыть Центр безопасности Защитника Windows
В меню слева выберите Брандмауэр и защита сети, а затем нажмите ссылку Разрешить приложение через брандмауэр
Нажмите кнопку "Изменить настройки"
Найдите двоичный файл Clicker в списке.
ПРИМЕЧАНИЕ. Clicker Desktop использует Java для запуска. Вот почему вам действительно нужно разрешить запуск двоичного файла Java вместо программы запуска. Имя двоичного файла может быть либо javaw.exe, либо двоичным файлом платформы OpenJDK.
ПРИМЕЧАНИЕ. Если вы не можете найти двоичный файл Java в списке, пропустите этот шаг и перейдите к следующему.
Установите галочки в разделе "Частная/Общая", чтобы разрешить работу Clicker Desktop в этих сетях.
Если двоичного файла платформы OpenJDK нет в списке, нажмите кнопку Разрешить другое приложение.
Читайте также: