Комментарии 112
Не ходи дети, в Африку гулять…
Кто-нибудь может по русски пересказать вот это предложение:
отправить специально сформированный запрос службе удаленных рабочих столов целевых систем, используя RDP (сам протокол RDP при этом не является уязвимым).
Специальный запрос на RDP может его сломать, но при этом RDP неуязвим. Это как?
Специальный запрос на RDP может его сломать, но при этом RDP неуязвим. Это как?
Это означает, что проблема в конкретной реализации и она решаема, а не в самом протоколе (и можно тушить свет и паниковать). Например, проблема с WEP в WiFi была суровой — как ни делай реализацию, уязвим сам протокол. Потому его похоронили в пользу WPA.
А как надо выставлять — боком?Для этого в Windows Server есть роль Remote Desktop Gateway.
Специальный запрос на RDP может его сломать, но при этом RDP неуязвим. Это как?Недавно проходила информация, что при восстановлении оборванного сеанса RDP пускает даже неавторизованных пользователей. Может это имеется в виду?
- Пользователь подключается к системе Windows 10 или Server 2019 через RDS.
- Пользователь блокирует удаленный сеанс и оставляет клиентское устройство без присмотра.
- На этом этапе злоумышленник, имеющий доступ к клиентскому устройству, может прервать подключение к сети и получить доступ к удаленной системе без необходимости каких-либо учетных данных.
SSH работает не так и не имеет отношения к вышеописанному.
А как надо выставлять — боком?
На самом деле да — не зря же придумали VPN.
Правда, с публичными сервисами это не поможет, но RDP к таковым вряд-ли относится.
Триггерит какой-нибудь валидный buffer overflow и пишет в память то, что хочет атакующий. С точки зрения RDP при этом прилетел пакет
"Hello Bob, it's Alice. It's Dangerous to go alone, take this: <#some data#>"
Уже много миграций было и дистрибутивы менял
И само железо
Кто-нибудь ноут заражённый принесёт и привет.
Обновления всю дорогу отключаю всем и везде.
Обхожусь фаерволом. Для всего подозрительно с головой хватает virustotal'a.
При этом много качаю софт хлама с дарквебов и прочих кахер кидиес ресурсов.
Не знаю чё вы на домашних машинках плачетесь, ой систему распёрло.
Я прекрасно понимаю, что если стану чьей то мишенью и кто-та мною заинтересуется, то ничего не спасёт, от слова абсолютно. Кроме вовремя сделанных бекапов. Ладно там на серваке это жизненно необходимо. Кстати изредка об0с*ать на западные ресурсы спец служб захожу. И вижу как они через любые закрытые нульдейс потом лезут ко мне за логами в винду. Иногда хлам свой подгружают и винду через экран смерти ребутят. Это прям в наглую у них пошло спустя какое-то время после принятия закона об удалённом взломе всех во всём мире при подозрений. Я бы для них ханипоты делал чтобы изучать, вдруг чё полезное.
Помню как-то у одного местного уважаемого какера инфу надо было достать. Нашёл криптор приватный на испанском вроде, комету зарядил, собрал её в установочник какого-то софта и заслал казачка с флешкой на консультацию, якобы ч1 та не устанавливается и не работает. Дошло даже до поднятия митм прокси для аськи. Эх было интресное время.
А потом Вы проснулись?
Обновления часто несут не меньшую опасность, чем сама уязвимость, вспомните про Yandex.Disk.
Я с тех пор тоже обновления винды ставлю раз в год вручную, никакого доверия им нет, приходится гуглить что делает каждое конкретное обновление.
И, конечно, полностью отказался от антивирусов, т.к. вреда от них больше.
P.S. Сильно бесит в этом отношении Google Chrome своей агрессивной политикой установки обновлений, от Firefox тоже пришлось отказаться т.к. они убрали галку блокировки обновлений.
Видимо Вы от обновления Yandex.Disk в 2013 году не пострадали..:)
Проблема в том, что с обновлениями безопасности тулят все остальное мне не нужное: новый функционал (привет Nero), изменения интерфейса и прочее, добавляя при этом новые ошибки.
Я не против обновлений, я против автоматических обновлений — только под моим контролем.
Прививка это скорее аналогия брандмауэра, virustotal и элементарной компьютерной грамотности — здесь я двумя руками за.
Элементарная компьютерная грамотность говорит, что защита компьютера это комплекс мер, и попытка заменить какие то компоненты своей головой и руками всегда обречена на провал.
Когда Вы закрываетесь от всего нового, от этого сужается Ваш кругозор, в итоге у Вас остается только Ваша точка зрения. Субъективная и оторванная от реальности. Не владея всей полнотой информации Вы не можете делать логически правильных выводов. А своя точка зрения не дает Вам понять, что Вы не правы. Вы в созданной Вами же ловушке невежества и некомпетентности. И уже докатились до того, что это очевидно окружающим.
Я просто не доверяю разработчикам права без моего ведома устанавливать что бы то ни было на мой компьютер.
Не так. Как это спасет от vssadmin delete shadows
?
Если в анинсталлере был rm -rf /, я бы тоже кому-то морду набил, да. Я бумал, разговор про защиту от вирусов через "откат".
Насчет rmdir /s /q C:\ все просто:
1. Включаем «Защита системы» для нужных разделов в режиме (для Win7 коя была на том ПК в 2013 году) Восстановить параметры системы и предыдущие версии файла.
2. Выделяем места побольше, я обычно ставлю 30%
3. Тыкаем «Создать...» и задаем имя.
4. Запускаем cmd из под локального администратора с повышенными привилегиями.
5. Делаем ужасный rmdir /s /q C:\
6. Ждем. Ждем. Ждем окончания этого варварского процесса.
7. Перезагружаемся и видим факап с загрузкой системы.
8. Вставляем диск или флешку с любой 7+ виндой, желательно той же разрядности. Могли бы и не вставлять, если в Win7 образ WinRE лежал в загрузочном разделе, а не на диске С. В последующих версиях виндов все нормально, там сразу идем в консоль восстановления.
9. Запускаем консоль. Переходим на букву раздела (например D:) который был системным. Заходим в windows\system32 для х86, или windows\syswow64 для х64 систем
10. Запускаем vssadmin.exe list shadows и смотрим время нужной нам точки восстановления путь до нее
11. Делаем
mklink /d D:\VSS_Snapshot \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy100500\
12. В пункте 11 обращаю внимание, что путь должен заканчиваться на "\", а вместо 100500 нужная цифра13. Запускаем робокопи из папки D:\VSS_Snapshot в корень диска D:, хотя я обычно делаю это из FAR Manager, запущенного тут же из снапшота теневой копии. Ждем окончания копирования, игнорируем ошибки.
14. Перезагружаемся и видим что винда стала рабочей.
15. Заходим в Защита системы/Восстановление…
16. Выбираем снова нужную точку и запускаем процесс восстановления уже из самой винды, это починит хардлинки, которые мы не восстановили при копировании в консоли.
17. Винда перезагружается и Вы получаете ту же систему что и до пункта 5.
18. делаем rmdir D:\VSS_Snapshot ибо оно больше не требуется.
18. Готово.
Все сделано средствами самой винды.
Сейчас я, конечно, таким не страдаю. Проще настроить Veeam Agent, с ним и проще и возможностей побольше.
В случае факапа с Яндекс.Диском у меня пострадала только папка винды. Винда грузилась, но её колбасило. Тут же восстановился и как ничего не произошло. Даже не понял из-за чего было.
И да, пользователей, пострадавших от обновлений, я тоже видел немало. Хотя конечно это всё равно скорее исключение, чем правило.
То есть по вашему, попытка заменить голову какими-то компонентами это намного лучше?Вроде бы не было предложения заменить голову на инструменты. Насколько я понимаю предыдущий комментатор предлагал совмещать, а не замещать.
Что нибудь изменилось?
Что нибудь изменилось?
+200 гигами в Я.Диске.кхм-кхм… нуха? (с Галустян) )))
Кстати есть способ отключить постоянные предложения обновлений: www.ghacks.net/2018/07/28/mozilla-makes-it-more-difficult-to-block-firefox-updates
Еще покоробило в их обсуждении по-поводу того, чтобы убрать эту галку, как они простых юзеров называют — «lambda users», прямо Хаксли какой-то…
А потом Вы проснулись?
Да нет, сержант разбудил. И так уже три года...
Это тоже самое что посоветовать выключить компьютеры и не работать.
Вот руководство обрадуется.
P.S. Правда потом сотрудница уволилась и комп перешел другому отделу.
Ну конечно. Никто не работает в терминале, только программируют и админят.
Не соглашусь. Можно РДП и закрыть. DameWare Mini Remote Control достаточен для удобного удаленного управления, естественно если между двумя компьютерами открыт соответствующий порт. Конечно это не отменяет наличия уязвимости в ПО, но всяко лучше чем РДП. К тому же в проге имеется возможность одновременного подключения нескольких людей где, тот кто подключился первым управляет, а остальные наблюдают. При самом первом подключении требуются админские права, чтобы приложение смогло установить свой агент на удаленный компьютер, а после при следующих подключениях админские права даже и не требуется — пользователю сидящему за удаленным компьютером выходит окошко с просьбой разрешения на то чтобы к нему подключились. А если нужно заходить без разрешения напролом то нужно заходить от имени администратора.
Может хватит насиловать труп?
ХР зря недооценивают, у меня на работе Линукс, дома Мак, в ХР работает на лёгкой виртуалке когда нужно быстренько запустить программку, которая под Вайном не будет работать.
Windows Update не способен посчитать сколько места понадобится чтобы накатить апдейты. А вы о каких-то там ключевых блоках… Тут срочно надо ещё больше настроек выпилить чтобы бедные хомячки не порезались (а заодно эникейщики ничего не смогли сделать).
Пользователь: как же так только вчера было 50 ГБ?
Windows: Для установки последних обновлений не достаточно места на жестком диске.
Пользователь матерясь и сопя удаляет неиспользуемые программы, очищает корзину, журнал браузеров и картинки с котиками.
Windows: Ням-Ням-ням. Для установки последних обновлений не достаточно места на жестком диске.
А по поводу «странностей объема». Скажем в Семерке создаешь «Точку восстановления». Объем занятого под точки (по версии свойств в «Защита системы») растет на меньшую величину, чем реально тратится места на диске.
Проблема в том, что эта дрянь жрёт больше чем все игрушки вместе взятые, ради которых я её держу.
Семёрка же скорее всего использует hardlinks, которые были сделаны через такое специальное место разработчиков, что в отличие от линукса ими могут пользоваться только Избранные, а считать занимаемый объём мало кто умеет. Проводник например не умеет.
Так что да, скорее всего это связано что версии систем для которых закончилась поддержка перестают перечисляться в бюллетенях безопасности
Патчей то под них все равно уже не выпустят
Ещё не успела отшуметь уязвимость BlueKeep (CVE-2019-0708) для старых версий ОС Windows, нацеленная на реализацию протокола RDP, как снова пора ставить патчи. Теперь в зону поражения попали всё новые версии Windows.
Вот и непонятно, что с 2008 — то ли она стара и не подвержена уязвимости, тогда как R2 в списке есть, то ли на неё рукой махнули.
P.S.
А в особо тяжёлых случаях MS выпускает патчи и для старья типа XP/2003.
msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182
Самое забавное — августовское кумулятивное обновление с этим обновлением тоже не ставится с ошибкой.
Хотя 11 других обновлений, вышедших перед ним, поставились.
Хахаха, Мелкософт, ты наполняешь нашу жизнь адреналином. Это не какие-то предсказуемые иксы. :-)
И всё сразу установилось. Для сервера его вроде как тоже нужно ставить.
Ну а сли нет — гуглить по номеру ошибки
ЗЫ. Правда не знаю зачем мне это надо (обновлять) — семёрка-то чисто «про запас» и «как память» (а десятка — «потыкать палочкой»(с)). Так-то на линуксе как-то спокойнее в наше время.
kb4474419 уже стоит, августовское. правда оно как оказывается есть в нескольких вариантах: март, май,… август, вот по мартовскому в списке обновлений — Отказ.
KB4474419
и
KB4490628
У меня первое было, пока не поставил второе, апдейты не накатывались.
Когда смотришь на статьи из MSKB, соответствующие выпущенным обновлениям, то в разделе «Known issues in this update» ничего не говорится о том, что данное обновление устраняет обнаруженную уязвимость Remote Desktop Services. Даже если читать аннотацию к отдельным обновлениям системы безопасности: . Странно, что о RDS там не упоминается.
These operating systems are only affected by this vulnerability if either RDP 8.0 or RDP 8.1 is installed. If you do not have either of these versions of RDP installed on Windows 7 SP1 or Window Server 2008 R2 SP1, then you are not affected by this vulnerability.По умолчанию на этих системах работает RDP 7.1 (более того, на 2008R2 вообще невозможно включить RDP 8.0/8.1) и это не меняется даже после установки всех обновлений, переход серверной части на RDP 8.0 в Win7 нужно делать вручную через групповые политики. Поэтому те, кто самостоятельно не повышал версию RDP на клиентских системах в данном случае неуязвимы.
download.windowsupdate.com/d/msdownload/update/software/updt/2019/08/windows6.1-kb4512514-x64_c2fcc8dabd49d28b2b8ccb8c645f50286a4d24e7.msu
download.windowsupdate.com/c/msdownload/update/software/secu/2019/08/windows6.1-kb4512506-x64_84e26e414da5d56991c15de19a93824d23b82e89.msu
download.windowsupdate.com/c/msdownload/update/software/secu/2019/03/windows6.1-kb4490628-x64_d3de52d6987f7c8bdc2c015dca69eac96047c76e.msu
download.windowsupdate.com/d/msdownload/update/software/secu/2019/08/windows6.1-kb4474419-v2-x64_160414186799f7a367cc6083da216cb49aa66e04.msu
download.windowsupdate.com/d/msdownload/update/software/updt/2019/08/windows6.1-kb4512514-ia64_1978d8d71288b2d9d84a4f1b89056390f0b03845.msu
download.windowsupdate.com/d/msdownload/update/software/secu/2019/08/windows6.1-kb4512486-x64_547fe7e4099c11d494c95d1f72e62a693cd70441.msu
BlueKeep-2 — теперь уязвимы все новые версии Windows