Перейти к содержанию

Recommended Posts

@diagnoz_twit

Доброго времени.

Извиняюсь, если поднял тему не в том разделе форума, переместите пожалуйста. После всем известных атак WannaCry и PetyA, на предприятии также пострадало значительное количество ПК, все было "поднято" заново в том числе и несколько серверов. Были также установлены соответствующие патчи на пользовательские ПК и отключен SMBv1. В организации на всех пользовательских ПК стоят Windows 7 SP1 Enterprise, Windows XP нет совсем и есть несколько серверов с установленными Windows Server 2003 R2, Windows Server 2008 R2 и Windows Server 2012 R2.

На  Windows Server 2003 R2 крутится старая 1С 7.7, с файловой базой данной с общим доступом на нем же. Установив патч для 2003 и отключив SMBv1 на нем (риск, но пока не отключен), логично предположить, что пользователи не смогут получать доступ к этой самой "расшареной" БД и работать с ней через терминальный доступ. И, например, выполнив какую-то работу на самом сервере, потребуется получить доступ к машинам с Windows 7 с самого сервера, а тут затык получится, если отключить протокол. Вопрос: как быть в такой ситуации, дабы обезопасить себя от использования данного уязвимого протокола, достаточно ли будет хотя бы, только, установки патча или еще какие-то рекомендации нужно выполнить? Сменить сервер на версию старше ровно как и 1С - пока не тот вариант. Резервные копии естественно регулярно выполняются. Та же ситуация и с другими, 2008 и 2012, тут отключить SMBv1 (в 2012 по умолчанию отключен) можно смело, так как писал выше, в сети машин с ХР нет.

Спасибо.

 

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
    • PR55.RP55
      Сделать чтобы start.exe  мог запускаться как firefox.exe; opera.exe и т.д. т.е. чтобы отслеживал в этом режиме перехват; внедрение и т.д. Пример: Есть проблема с отображением рекламы; накрукта роликов на youtube и т.д. в браузерах. И нам нужно видеть именно то, что реагирует на запуск браузеров. * При работе в данном режиме предварительно выгружать все браузеры.    
    • PR55.RP55
      По расширениям. Пример: Человек обращается за помощью - говорит, что в браузерах реклама, он все расширения отключал\удалял но это не помогло.  Да... но пользователь в браузере видит только часть расширений. Хотелось бы в Инфо. иметь информацию о статусе расширения - видит его пользователь или оно от него скрыто.
×