Pull to refresh

Comments 32

Что-то не прилетает. К тому же, нет указания ни на ссылки, по которым скачать директом, ни номера KB. Странно всё это.
В первом предложении статьи ссылка вообще то.
В самом первом абзаце же есть ссылка.
Вот ещё в соседней статье есть ссылка на патчи для XP/2003.
upd: выше меня немного опередили, но пусть ссылки тут будут. Может кому пригодятся.

Я же правильно понял, что windows server 2016 не подвержены этой уязвимости?

Если грузить крипто-локер то окупаемость меньше месяца.

Всё-таки, уязвимость не в протоколе, а в его реализации в Windows.

Вот все выходные лечили другу шифровальщика…
Проникли через проброшенный порт RDP на сервер…
Видимо этим
Просили 1500 $ (спасибо @thyrex c safezone.cc)
«Вы всё еще пробрасываете порты на RDP мы уже идем к вам» (С)
Сколько говоришь что низя… Но много стало админов кому это оч сложно объяснить…
Это почему нельзя порты пробрасывать?
А как тогда- напрямую белый адрес на сервер терминалов? Или VPN городить?
Нормально настраивать надо безопасность сервера, в том числе и RDP подключений.
А порты пробрасывать это нормально!

А вообще шифровальщиков не лечат — просто восстанавливают из бэкапа систему и работают дальше.
Зачем его лечить непонятно.
Исторически, для RDP используется VPN-туннель в качестве разумной меры предосторожности. Слишком часто всплывали в этом деле уязвимости, чтобы выставлять данную часть просто в интернет.
А с лечением — если гадость попала на ваш сервер, а прочие доступны по тому же RDP уже с него — вам пошифруют и их. И не важны становятся ваши пароли, политики и прочее.
Помимо VPN есть RDP-шлюз под IIS, который не стартует сессию до аутентификации.

Зачем лечить сифилис если можно просто каждый раз принимать антибиотики? Презервативы для слабаков.

Перечитал свой же комментарий — я имел ввиду "Зачем предохраняться от сифилиса, если можно каждый раз принимать антибиотики".
Ох как вредно писать комментарии сонным.

Видимо этим

Самое вероятное слабый пароль.
Для данной дыры, официально, эксплойта пока нет.
VPN городить
— ИМЕННО через VPN!!!
Зачем его лечить непонятно.
Это еще одна болезнь админов, не делать или не там хранить бекапы. Бекапы тоже пошифровались ибо проникли на сервер.
Нормально настраивать надо безопасность сервера
данный эксплоит как обезопасить, на то она и уязвимость.
Странно, что по WSUS ничего не пришло, хотя уже 15.05.
Все обновления видны и раздаются клиентам
Можно, конечно, и вручную, но лучше его импортировать во WSUS и ставить автоматически.
Хм, а в ежемесячный набор исправлений для Win7 данный патч входит? А то кроме этого набора ничего сегодня мне в систему не прилетело.
Входит, по информации с сайта МС. Более того: я отдельно не нашёл этот патч, хотя не особо искал: мне МС предложил сразу скачать месячный апдейт, что я и сделал.
Интересно, почему такая разница в пробиве.
Race condition?
UFO just landed and posted this here

Есть еще и админы которые не делают бекапы.

UFO just landed and posted this here
Да, именно это. Сейчас в IT лезут все кому не лень, вот и результат.
Это насколько же надо быть смелым, чтобы вывалить RDP голой ж*й наружу, а как же белые списки доступа по ip, а как же VPN, а как же RDP Gateway. Тут и без уязвимости будут постоянно учетки блокироваться, потому как сканирование портов на всех белых ip идет не останавливаясь не на секунду.
Sign up to leave a comment.