MS10-017 vs SMB1 - Безопасность средствами операционной системы - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

@diagnoz_twit

Доброго времени.

Извиняюсь, если поднял тему не в том разделе форума, переместите пожалуйста. После всем известных атак WannaCry и PetyA, на предприятии также пострадало значительное количество ПК, все было "поднято" заново в том числе и несколько серверов. Были также установлены соответствующие патчи на пользовательские ПК и отключен SMBv1. В организации на всех пользовательских ПК стоят Windows 7 SP1 Enterprise, Windows XP нет совсем и есть несколько серверов с установленными Windows Server 2003 R2, Windows Server 2008 R2 и Windows Server 2012 R2.

На  Windows Server 2003 R2 крутится старая 1С 7.7, с файловой базой данной с общим доступом на нем же. Установив патч для 2003 и отключив SMBv1 на нем (риск, но пока не отключен), логично предположить, что пользователи не смогут получать доступ к этой самой "расшареной" БД и работать с ней через терминальный доступ. И, например, выполнив какую-то работу на самом сервере, потребуется получить доступ к машинам с Windows 7 с самого сервера, а тут затык получится, если отключить протокол. Вопрос: как быть в такой ситуации, дабы обезопасить себя от использования данного уязвимого протокола, достаточно ли будет хотя бы, только, установки патча или еще какие-то рекомендации нужно выполнить? Сменить сервер на версию старше ровно как и 1С - пока не тот вариант. Резервные копии естественно регулярно выполняются. Та же ситуация и с другими, 2008 и 2012, тут отключить SMBv1 (в 2012 по умолчанию отключен) можно смело, так как писал выше, в сети машин с ХР нет.

Спасибо.

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • santy
      Может, стоит включить команды заморозки потоков и выгрузки процессов с измененным кодом при формировании скрипта в режиме "Автоскрипт"? Если были обнаружены процессы с измененным кодом.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.17.
    • PR55.RP55
      Так как, по сути нет возможности проверить расширения браузеров Chrom\ium при работе с образом - то, что-то нужно с этим делать. Отправлять все расширения на V.T. - в момент генерации образа, или упаковывать их в отдельный архив к\с образом автозапуска, или загружать... в облако. Возможно добавить пункт в меню: "Создать полный образ автозапуска с проверкой расширений браузеров".      
    • demkd
      RC4 переименован в релиз v5.0 с небольшим дополнением, v5.0 доступна для скачивания с сайта и через обновление.
      ---------------------------------------------------------
       5.0
      ---------------------------------------------------------
       o Новый параметр в settings.ini
         [Settings]
         ; Задает количество выводимых в лог процессов, возможно причастных к внедрению подозрительного потока в процесс.
          TopCount (Допустимые значения 0-20, по умолчанию 5, 0 - отключено).
       
    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
×