1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.

Критическая уязвимость windows

Тема в разделе "Софт", создана пользователем хочу_вот_сказать, 12.11.14.

  1. хочу_вот_сказать

    хочу_вот_сказать Активный участник

    8.383
    4
    Уязвимы все системы от vista до 8.1 (включая все серверные версии), если есть удалённый рабочий стол (в домашних версиях его нет). Лечится установлением срочного обновления. Уязвимость критическая, позволяет выполнить произвольный код на вашей системе.
     
  2. Berman

    Berman Читатель

    9.319
    0
    хочу_вот_сказать, KB можно было хотя бы указать?
     
  3. хочу_вот_сказать

    хочу_вот_сказать Активный участник

    8.383
    4
    лень
     
  4. Berman

    Berman Читатель

    9.319
    0
    целую тему создать не лень, а наполнить ее информативностью лень?
     
  5. norbi

    norbi Активный участник

    5.455
    198
    надеюсь автоматом уже скачалось и установилось :d
     
  6. AlexLM

    AlexLM Активный участник

    1.277
    238
  7. хочу_вот_сказать

    хочу_вот_сказать Активный участник

    8.383
    4
    norbi, оно, с*ка, не везде легко устанавливается...
     
  8. Berman

    Berman Читатель

    9.319
    0
    хочу_вот_сказать, WSUS рулит. если б XP не перестала поддерживаться невовремя, то даже не лез бы. а так пришлось политику рисовать на WMI-фильтрах.
     
  9. gerodoth

    gerodoth Активный участник

    10.427
    1.257
    с учетом того что комп в инет без брендмауэра подключен и вы всем айпишник рассказываете?
     
  10. хочу_вот_сказать

    хочу_вот_сказать Активный участник

    8.383
    4
    какая нах разница с брендмауэром или нет тебе пакет левый пришлют и поимели тебя в попу

    в таких случаях тупо сканят нужные диапазоны ip адресов и собирают урожай, ip баз хоть жопой жуй
     
  11. gerodoth

    gerodoth Активный участник

    10.427
    1.257
    каким, интересно образом мне пришлют пакет если комп снаружи, к примеру, не пингуется и порты закрыты?
     
  12. хочу_вот_сказать

    хочу_вот_сказать Активный участник

    8.383
    4
    gerodoth, читай внимательнее про что уязвимость
     
  13. gerodoth

    gerodoth Активный участник

    10.427
    1.257
    чето подробностей то и нет особо
     
  14. Berman

    Berman Читатель

    9.319
    0
    ну и?
    чо читать? закрываешь 3389 и спи спокойно.
     
  15. хочу_вот_сказать

    хочу_вот_сказать Активный участник

    8.383
    4
    lol а как ты админить будешь сервера?
    тут есть и юзеры кто к себе на комп через удалённый рабочий стол ходит
     
  16. HyperMe

    HyperMe Активный участник

    785
    136
    Проще через preferences создать immediate task и там фильтрануть по ОС.
     
  17. Ralf

    Ralf Активный участник

    9.190
    467
    есть много способов это делать без тупого открытия порта RDP. а того, кто открывает порт 3389, нельзя подпускать в администрированию рабочих станций, не то что серверов, грамотность в информационной безопасности сейчас одна из важнейших граней современного подхода к IT.
     
  18. HyperMe

    HyperMe Активный участник

    785
    136
    Это про открытие порта наружу или вообще?
     
  19. хочу_вот_сказать

    хочу_вот_сказать Активный участник

    8.383
    4
    Ralf, ну объясни лохам, знаток, как это правильно делать

    мож мы чё не знаем
    или ща про всякое говно типа радминов/тимвьюверов и прочего пойдёт речь :hah:
     
  20. Berman

    Berman Читатель

    9.319
    0
    kitty, putty, ssh, telnet, pcexec...
    не слышал? в составе семерки идет пакет средств удаленного администрирования.
    в конце концов сервак обычно стоит за роутером. а на роутере можно настроить проброс любого порта. например сделать с 443 на 3389
     
  21. хочу_вот_сказать

    хочу_вот_сказать Активный участник

    8.383
    4
    Berman, ну-ну

    ---------- Сообщение добавлено 13.11.2014 17:44 ----------

    Berman, порт рдп меняется в реестре, тока эт ни от чего не спасёт
     
  22. Berman

    Berman Читатель

    9.319
    0
    если у тебя сервак слушает этот порт
     
  23. хочу_вот_сказать

    хочу_вот_сказать Активный участник

    8.383
    4
    хотелось бы посмотреть как без рдп будут гуру админить сервак с hyper-v контейнерами где куча всего и фтп и проксей и прочего говна :luvlove: как-нить через telnet или ssh
     
  24. Berman

    Berman Читатель

    9.319
    0
    PowerShell Remoting
     
  25. HyperMe

    HyperMe Активный участник

    785
    136
    Чухня это все. Без rdp очень многие задачи невыполнимы или себе дороже встанет. Только открыт он должен быть не из инета естественно.
     
  26. хочу_вот_сказать

    хочу_вот_сказать Активный участник

    8.383
    4
    чухня
     
  27. x25

    x25 Активный участник

    5.469
    2
    хочу_вот_сказать, тебе говорят чухня тот кто светит порт и не важно под каким номером, rdp и раньше был уязвим и слабоват на передок от брутфорса были и другие криточности в нем, в бытность работы админом рдп сразу проброс порта ну и впн(опенвпн) для того чтобы попасть во внутрению сеть

    Местами неудобно для конечного пользователя, но безопастность важнее.
    И если не знаешь рдп есть в любой домашке, реестром один ключ ( да и без ключа используется для управления а так там урезаный сервак с ограничениями), можно перхватывать сеанс а можно параллельно работать другим юзером, тоже юзал для управления удаленых компов по работе и никаких радминов и прочего, очень хорошие штуки кстати на VNC есть и с защитой там дела по умолчанию лучше обстоят дела чем у самой серверной ос, даром что опен софт
     
  28. Ralf

    Ralf Активный участник

    9.190
    467
    самое простое решение - vpn
    но обновить по до актуальных версий это конечно никто не отменял. просто если вы светите наружу 3389 то рано или поздно вас начнут брутить. у меня даже остались наработки от каких-то ребят что вломились на незащищенный сервер перебором паролей и заставили его работать на себя - искать дальше таких простачков, одна прога сканила диапазон ip из списка с открытым портом 3389, в другой файл помещала успешные поиски, другой скрипт ломился на найденные сервера со списком банальных логинов и паролей, успешные поиски складывали в другой файл. потом входили на серв, шифровали данные и ждали выкупа. лаба для студента 2 курса, а эффективность зашкаливает на дурачках.