@diagnoz_twit 0 Опубликовано Май 16, 2018 Доброго времени. Извиняюсь, если поднял тему не в том разделе форума, переместите пожалуйста. После всем известных атак WannaCry и PetyA, на предприятии также пострадало значительное количество ПК, все было "поднято" заново в том числе и несколько серверов. Были также установлены соответствующие патчи на пользовательские ПК и отключен SMBv1. В организации на всех пользовательских ПК стоят Windows 7 SP1 Enterprise, Windows XP нет совсем и есть несколько серверов с установленными Windows Server 2003 R2, Windows Server 2008 R2 и Windows Server 2012 R2. На Windows Server 2003 R2 крутится старая 1С 7.7, с файловой базой данной с общим доступом на нем же. Установив патч для 2003 и отключив SMBv1 на нем (риск, но пока не отключен), логично предположить, что пользователи не смогут получать доступ к этой самой "расшареной" БД и работать с ней через терминальный доступ. И, например, выполнив какую-то работу на самом сервере, потребуется получить доступ к машинам с Windows 7 с самого сервера, а тут затык получится, если отключить протокол. Вопрос: как быть в такой ситуации, дабы обезопасить себя от использования данного уязвимого протокола, достаточно ли будет хотя бы, только, установки патча или еще какие-то рекомендации нужно выполнить? Сменить сервер на версию старше ровно как и 1С - пока не тот вариант. Резервные копии естественно регулярно выполняются. Та же ситуация и с другими, 2008 и 2012, тут отключить SMBv1 (в 2012 по умолчанию отключен) можно смело, так как писал выше, в сети машин с ХР нет. Спасибо. Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты