Comments 32
Что-то не прилетает. К тому же, нет указания ни на ссылки, по которым скачать директом, ни номера KB. Странно всё это.
0
В первом предложении статьи ссылка вообще то.
+1
Я же правильно понял, что windows server 2016 не подвержены этой уязвимости?
0
да, все верно
krebsonsecurity.com/2019/05/microsoft-patches-wormable-flaw-in-windows-xp-7-and-windows-2003/#more-47682
CVE-2019-0708 does not affect Microsoft’s latest operating systems — Windows 10, Windows 8.1, Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, or Windows Server 2012.
krebsonsecurity.com/2019/05/microsoft-patches-wormable-flaw-in-windows-xp-7-and-windows-2003/#more-47682
CVE-2019-0708 does not affect Microsoft’s latest operating systems — Windows 10, Windows 8.1, Windows 8, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, or Windows Server 2012.
+1
Ох и ценник, жесть…
+4
Всё-таки, уязвимость не в протоколе, а в его реализации в Windows.
+11
Тоже немного обидно стало за RDP; в соседней новости этот момент специально оговаривается:
Для эксплуатации этой уязвимости [...] используя RDP (сам протокол RDP при этом не является уязвимым).
+5
Вот все выходные лечили другу шифровальщика…
Проникли через проброшенный порт RDP на сервер…
Видимо этим
Просили 1500 $ (спасибо @thyrex c safezone.cc)
«Вы всё еще пробрасываете порты на RDP мы уже идем к вам» (С)
Сколько говоришь что низя… Но много стало админов кому это оч сложно объяснить…
Проникли через проброшенный порт RDP на сервер…
Видимо этим
Просили 1500 $ (спасибо @thyrex c safezone.cc)
«Вы всё еще пробрасываете порты на RDP мы уже идем к вам» (С)
Сколько говоришь что низя… Но много стало админов кому это оч сложно объяснить…
+1
Это почему нельзя порты пробрасывать?
А как тогда- напрямую белый адрес на сервер терминалов? Или VPN городить?
Нормально настраивать надо безопасность сервера, в том числе и RDP подключений.
А порты пробрасывать это нормально!
А вообще шифровальщиков не лечат — просто восстанавливают из бэкапа систему и работают дальше.
Зачем его лечить непонятно.
А как тогда- напрямую белый адрес на сервер терминалов? Или VPN городить?
Нормально настраивать надо безопасность сервера, в том числе и RDP подключений.
А порты пробрасывать это нормально!
А вообще шифровальщиков не лечат — просто восстанавливают из бэкапа систему и работают дальше.
Зачем его лечить непонятно.
+2
Исторически, для RDP используется VPN-туннель в качестве разумной меры предосторожности. Слишком часто всплывали в этом деле уязвимости, чтобы выставлять данную часть просто в интернет.
А с лечением — если гадость попала на ваш сервер, а прочие доступны по тому же RDP уже с него — вам пошифруют и их. И не важны становятся ваши пароли, политики и прочее.
А с лечением — если гадость попала на ваш сервер, а прочие доступны по тому же RDP уже с него — вам пошифруют и их. И не важны становятся ваши пароли, политики и прочее.
+5
Помимо VPN есть RDP-шлюз под IIS, который не стартует сессию до аутентификации.
+3
Зачем лечить сифилис если можно просто каждый раз принимать антибиотики? Презервативы для слабаков.
0
Видимо этим
Самое вероятное слабый пароль.
Для данной дыры, официально, эксплойта пока нет.
0
VPN городить— ИМЕННО через VPN!!!
Зачем его лечить непонятно.Это еще одна болезнь админов, не делать или не там хранить бекапы. Бекапы тоже пошифровались ибо проникли на сервер.
Нормально настраивать надо безопасность сервераданный эксплоит как обезопасить, на то она и уязвимость.
+4
Прямая ссылка на скачку патча для — Windows Server 2008 R2 for x64-based Systems Service Pack 1
Для Windows 7 for x64-based Systems Service Pack 1 даёт скачать тот же файл.
Для Windows 7 for x64-based Systems Service Pack 1 даёт скачать тот же файл.
0
Странно, что по WSUS ничего не пришло, хотя уже 15.05.
0
Не плюйтесь, пожалуйста, но.
Указано, что и ХРюха в обойму попала.
А вот патча под хрюху на www.catalog.update.microsoft.com/Search.aspx?q=KB4499175 как то не видно.
У кого нибудь есть ссыль?
Указано, что и ХРюха в обойму попала.
А вот патча под хрюху на www.catalog.update.microsoft.com/Search.aspx?q=KB4499175 как то не видно.
У кого нибудь есть ссыль?
0
www.catalog.update.microsoft.com/search.aspx?q=4500331
1 в списке.
Это обновление помечено как «Deployment: Catalog». На неподдерживаемых ОС его надо ставить ручками.
1 в списке.
Это обновление помечено как «Deployment: Catalog». На неподдерживаемых ОС его надо ставить ручками.
0
Хм, а в ежемесячный набор исправлений для Win7 данный патч входит? А то кроме этого набора ничего сегодня мне в систему не прилетело.
0
Интересно, почему такая разница в пробиве.
Race condition?
Race condition?
0
UFO just landed and posted this here
Это насколько же надо быть смелым, чтобы вывалить RDP голой ж*й наружу, а как же белые списки доступа по ip, а как же VPN, а как же RDP Gateway. Тут и без уязвимости будут постоянно учетки блокироваться, потому как сканирование портов на всех белых ip идет не останавливаясь не на секунду.
0
Sign up to leave a comment.
Удаленное выполнение произвольного кода в протоколе RDP