Думаю, что пора вспомнить как разворачивается сеть тонких клиентов Thinstation с подключением к серверу Windows Server 2012 R2 Remote Desktop Services
Рассмотрим пример организации выделенной сети тонких клиентов, подключающихся по протоколу RDP к центральному серверу служб удалённых рабочих столов Microsoft Windows Server (Remote Desktop Services). В качестве ОС тонкого клиента будем использовать свободно распространяемую среду Thinstation из проекта Thinstation by Donald A. Cupp Jr., в составе которой присутствует RDP-клиент FreeRDP.
▶️ Далее под катом в блоге IT-KB.RU...
#Linux #Windows #Thinstation #oVirt #FreeRDP
Рассмотрим пример организации выделенной сети тонких клиентов, подключающихся по протоколу RDP к центральному серверу служб удалённых рабочих столов Microsoft Windows Server (Remote Desktop Services). В качестве ОС тонкого клиента будем использовать свободно распространяемую среду Thinstation из проекта Thinstation by Donald A. Cupp Jr., в составе которой присутствует RDP-клиент FreeRDP.
▶️ Далее под катом в блоге IT-KB.RU...
#Linux #Windows #Thinstation #oVirt #FreeRDP
🔥10👍2
Устанавливаем критические обновления на ОС Linux
CVE-2022-39842
Описание уязвимости
Уязвимость функции pxa3xxgcuwrite (drivers/video/fbdev/pxa3xx-gcu.c) ядра операционной системы Linux вызвана целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Версия ПО
до 5.19-rc4
Тип ПО
Операционная система
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников (repository).
Компенсирующие меры:
- ограничить доступ к файлу /dev/pxa3xx-gcu;
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение удаленного доступа к операционной системе недоверенных пользователей (SSH и проч.);
- ограничение доступа к командной строке для недоверенных пользователей;
- использование антивирусных средств защиты;
- мониторинг действий пользователей;
- использование систем управления доступом (таких, как SELinux, AppArmor и проч.).
Использование рекомендаций:
https://github.com/torvalds/linux/commit/a09d2d00af53b43c6f11e6ab3cb58443c2cac8a7
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19
Ссылки на источники
https://github.com/torvalds/linux/commit/a09d2d00af53b43c6f11e6ab3cb58443c2cac8a7
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19
https://vuldb.com/ru/?id.207855
#Linux #Updates
CVE-2022-39842
Описание уязвимости
Уязвимость функции pxa3xxgcuwrite (drivers/video/fbdev/pxa3xx-gcu.c) ядра операционной системы Linux вызвана целочисленным переполнением. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Версия ПО
до 5.19-rc4
Тип ПО
Операционная система
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников (repository).
Компенсирующие меры:
- ограничить доступ к файлу /dev/pxa3xx-gcu;
- отключение неиспользуемых учетных записей, а также учетных записей недоверенных пользователей;
- принудительная смена паролей пользователей;
- ограничение удаленного доступа к операционной системе недоверенных пользователей (SSH и проч.);
- ограничение доступа к командной строке для недоверенных пользователей;
- использование антивирусных средств защиты;
- мониторинг действий пользователей;
- использование систем управления доступом (таких, как SELinux, AppArmor и проч.).
Использование рекомендаций:
https://github.com/torvalds/linux/commit/a09d2d00af53b43c6f11e6ab3cb58443c2cac8a7
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19
Ссылки на источники
https://github.com/torvalds/linux/commit/a09d2d00af53b43c6f11e6ab3cb58443c2cac8a7
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19
https://vuldb.com/ru/?id.207855
#Linux #Updates
👍8
Zero-day в Exchange
Проверьте, не попадаете ли вы под эту историю. Уязвимость вовсю эксплуатируют.
Самый простой способ – выполнить на серверах Exchange описанную в статье команду PowerShell:
- WARNING: NEW ATTACK CAMPAIGN UTILIZED A NEW 0-DAY RCE VULNERABILITY ON MICROSOFT EXCHANGE SERVER
- 0-day в Microsoft Exchange угрожает 220 000 серверам по всему миру
#Microsoft #Exchange #Updates
Проверьте, не попадаете ли вы под эту историю. Уязвимость вовсю эксплуатируют.
Самый простой способ – выполнить на серверах Exchange описанную в статье команду PowerShell:
Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200'
Источник:- WARNING: NEW ATTACK CAMPAIGN UTILIZED A NEW 0-DAY RCE VULNERABILITY ON MICROSOFT EXCHANGE SERVER
- 0-day в Microsoft Exchange угрожает 220 000 серверам по всему миру
#Microsoft #Exchange #Updates
👍7😱2
Если у Вас используется в компании Windows11 22H2, то необходимо будет настраивать групповые политики. В этом Вам помогут следующие ссылки:
- ADMX Windows 11 22H2 административные шаблоны (Administrative Templates (.admx) for Windows 11 2022 Update (22H2))
- Все параметры реестра групповых политик файл XLSX для Windows 11 22H2
(Group Policy Settings Reference Spreadsheet for Windows 11 2022 Update (22H2))
- https://gpsearch.azurewebsites.net/ - удобный поиск групповых политик онлайн
#Windows #GroupPolicy #Windows11
- ADMX Windows 11 22H2 административные шаблоны (Administrative Templates (.admx) for Windows 11 2022 Update (22H2))
- Все параметры реестра групповых политик файл XLSX для Windows 11 22H2
(Group Policy Settings Reference Spreadsheet for Windows 11 2022 Update (22H2))
- https://gpsearch.azurewebsites.net/ - удобный поиск групповых политик онлайн
#Windows #GroupPolicy #Windows11
👍16
Коллеги, есть две новости по направлению Windows:
1️⃣ Вчера был второй вторник месяца. А это значит, то компания Microsoft выпустила очередные ежемесячные обновления безопасности ОС и ПО
Ниже представлены материалы по теме #PatchTuesday
Оригинал:
October 2022 Security Updates
Источник новости (на английском):
- Microsoft October 2022 Patch Tuesday fixes zero-day used in attacks, 84 flaws
- Microsoft releases Patch Tuesday update for Windows 11 21H2 (KB5018418) and 22H2 (KB5018427)
Источник новости (на русском):
Microsoft обновила Windows 7, Windows 8.1, Windows 10 и Windows 11
Особое спасибо нашим подписчикам из чатика @ITKB_chatik за информирование и некоторые подробности об очень критичных уязвимостей и их обновлений
1) Windows 7, 8.1, RT 8.1, 10, 11/ Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 2022 including Server Core Installations
❗️Critical
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41033
2) Office 365 Apps for Enterprise
Office 2013 RT SP1, 2013 SP1, 2016, 2019, LTSC 2021 2019 for Mac, LTSC Mac 2021
❗️Critical
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41043
3) System Center Malware Protection Engine
Endpoint Configuration Manager Important
❗️Critical
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37972
4) Exchange Server 2013 CU23, 2016 CU22/CU23, 2019 CU11/CU12
❗️Critical
CVE-2022-41040
🤔
1️⃣ Вчера был второй вторник месяца. А это значит, то компания Microsoft выпустила очередные ежемесячные обновления безопасности ОС и ПО
Ниже представлены материалы по теме #PatchTuesday
Оригинал:
October 2022 Security Updates
Источник новости (на английском):
- Microsoft October 2022 Patch Tuesday fixes zero-day used in attacks, 84 flaws
- Microsoft releases Patch Tuesday update for Windows 11 21H2 (KB5018418) and 22H2 (KB5018427)
Источник новости (на русском):
Microsoft обновила Windows 7, Windows 8.1, Windows 10 и Windows 11
Особое спасибо нашим подписчикам из чатика @ITKB_chatik за информирование и некоторые подробности об очень критичных уязвимостей и их обновлений
1) Windows 7, 8.1, RT 8.1, 10, 11/ Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 2022 including Server Core Installations
❗️Critical
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41033
2) Office 365 Apps for Enterprise
Office 2013 RT SP1, 2013 SP1, 2016, 2019, LTSC 2021 2019 for Mac, LTSC Mac 2021
❗️Critical
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41043
3) System Center Malware Protection Engine
Endpoint Configuration Manager Important
❗️Critical
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-37972
4) Exchange Server 2013 CU23, 2016 CU22/CU23, 2019 CU11/CU12
❗️Critical
CVE-2022-41040
🤔
Поделитесь в комментариях, как вы узнаете о выходе очередных и внеочередных (0-day) обновлениях Windows?
#Microsoft #PatchTuesday #Exchange #Office #HyperV #ActiveDirectory #ServerBleepingComputer
Microsoft October 2022 Patch Tuesday fixes zero-day used in attacks, 84 flaws
Today is Microsoft's October 2022 Patch Tuesday, and with it comes fixes for an actively exploited Windows vulnerability and a total of 84 flaws.
👍14🔥1🥰1
Всех с пятницей 👻
Сегодня рассмотрим вопросы связанные с PostgreSQL и 1C
1️⃣ Новость о том, что вышел PostgreSQL 15
2️⃣ Книга "Методическое пособие для настройки PostgreSQL при работе с 1С версия 6", которая поможет 1С специалистам оптимизировать PostgreSQL для 1С
3️⃣ Книга "Postgres - первое знакомство" и ссылки на дополнительные бесплатные книги Postgres
4️⃣ Статья на тему сравнения PostgreSQL и Microsoft SQL
5️⃣ Статья на тему: Как настроить PostgreSQL под 1С для «самых маленьких»
#Книга #Updates #1C #PostgreSQL
Сегодня рассмотрим вопросы связанные с PostgreSQL и 1C
1️⃣ Новость о том, что вышел PostgreSQL 15
2️⃣ Книга "Методическое пособие для настройки PostgreSQL при работе с 1С версия 6", которая поможет 1С специалистам оптимизировать PostgreSQL для 1С
3️⃣ Книга "Postgres - первое знакомство" и ссылки на дополнительные бесплатные книги Postgres
4️⃣ Статья на тему сравнения PostgreSQL и Microsoft SQL
5️⃣ Статья на тему: Как настроить PostgreSQL под 1С для «самых маленьких»
#Книга #Updates #1C #PostgreSQL
👍8🔥2
🐍Python и DevOps: Ключ к автоматизации Linux
Прочитав книгу, вы научитесь разрабатывать программное обеспечение и использовать контейнеры, а также выполнять мониторинг, телеметрию, нагрузочное тестирование ПО и вводить его в эксплуатацию.
В книге:
- Основы Python, включая краткое введение в сам язык.
- Автоматизация обработки текста, использование командной строки и автоматизация работы с файловой системой.
- Утилиты Linux, управление пакетами, системы сборки, мониторинг и телеметрия, а также автоматизация тестирования.
- Облачные вычисления, инфраструктура как код, Kubernetes и бессерверная обработка данных.
- Машинное обучение и инженерия данных с точки зрения DevOps.
- Создание, развертывание и ввод в эксплуатацию проекта машинного обучения.
💾 Скачать
#Книга #RU #Python #DevOps #Docker #Terraform #Kubernetes #Linux
Прочитав книгу, вы научитесь разрабатывать программное обеспечение и использовать контейнеры, а также выполнять мониторинг, телеметрию, нагрузочное тестирование ПО и вводить его в эксплуатацию.
В книге:
- Основы Python, включая краткое введение в сам язык.
- Автоматизация обработки текста, использование командной строки и автоматизация работы с файловой системой.
- Утилиты Linux, управление пакетами, системы сборки, мониторинг и телеметрия, а также автоматизация тестирования.
- Облачные вычисления, инфраструктура как код, Kubernetes и бессерверная обработка данных.
- Машинное обучение и инженерия данных с точки зрения DevOps.
- Создание, развертывание и ввод в эксплуатацию проекта машинного обучения.
💾 Скачать
#Книга #RU #Python #DevOps #Docker #Terraform #Kubernetes #Linux
👍16
❗️⚠️ Внештатное обновление от Microsoft для:
Cumulative updates:
Windows 11, version 21H2: KB5020387
Windows Server 2022: KB5020436
Windows 10, version 20H2; Windows 10, version 21H1; Windows 10, version 22H1; Windows 10 Enterprise LTSC 2021: KB5020435
Windows 10 Enterprise LTSC 2019; Windows Server 2019: KB5020438
Windows 10 2016 LTSB; Windows Server 2016: KB5020439
Windows 10 2015 LTSB; KB5020440
Standalone Updates:
Windows 8.1; Windows Server 2012 R2: KB5020447
Windows Server 2012: KB5020449
Windows 7 SP1; Windows Server 2008 R2 SP1: KB5020448
Это обновление включает улучшения для следующих компонентов:
Она решает проблему, которая может повлиять на некоторые типы подключений SSL и TLS.
Источник
#Microsoft #Updates
Cumulative updates:
Windows 11, version 21H2: KB5020387
Windows Server 2022: KB5020436
Windows 10, version 20H2; Windows 10, version 21H1; Windows 10, version 22H1; Windows 10 Enterprise LTSC 2021: KB5020435
Windows 10 Enterprise LTSC 2019; Windows Server 2019: KB5020438
Windows 10 2016 LTSB; Windows Server 2016: KB5020439
Windows 10 2015 LTSB; KB5020440
Standalone Updates:
Windows 8.1; Windows Server 2012 R2: KB5020447
Windows Server 2012: KB5020449
Windows 7 SP1; Windows Server 2008 R2 SP1: KB5020448
Это обновление включает улучшения для следующих компонентов:
Она решает проблему, которая может повлиять на некоторые типы подключений SSL и TLS.
Источник
#Microsoft #Updates
👍11👎1
Продолжаем тему DevOps:
Материалы для изучения Интеграций, релизов, администрирования и т.д. / Learning materials about DevOps
1. Linux для Начинающих (курс на youtube)
2. Linux Command Line Basics (FREE COURSE)
3. Администрирование Linux (курс на youtube)
4. Intro to DevOps (FREE COURSE)
5. Configuring Linux Web Servers (FREE COURSE)
6. Site Reliability Engineering: How Google Runs Production Systems (book)
7. The Site Reliability Workbook: Practical Ways to Implement SRE (book)
8. NGINX Official Tutorials (course on youtube)
9. Nginx documentation (docs)
10. Build+Deploy+Test with Jenkins 2.0 (course on youtube)
11. Jenkins Handbook (book)
12. Jenkins User Documentation (docs)
13. Getting Started with AWS Documentation (docs)
14. Docker уроки от А до Я (курс на youtube)
15. Docker Tutorials (youtube)
16. Docker Documentation (docs)
#DevOps #Linux #Web #SRE #Nginx #Jenkins #Docker
Материалы для изучения Интеграций, релизов, администрирования и т.д. / Learning materials about DevOps
1. Linux для Начинающих (курс на youtube)
2. Linux Command Line Basics (FREE COURSE)
3. Администрирование Linux (курс на youtube)
4. Intro to DevOps (FREE COURSE)
5. Configuring Linux Web Servers (FREE COURSE)
6. Site Reliability Engineering: How Google Runs Production Systems (book)
7. The Site Reliability Workbook: Practical Ways to Implement SRE (book)
8. NGINX Official Tutorials (course on youtube)
9. Nginx documentation (docs)
10. Build+Deploy+Test with Jenkins 2.0 (course on youtube)
11. Jenkins Handbook (book)
12. Jenkins User Documentation (docs)
13. Getting Started with AWS Documentation (docs)
14. Docker уроки от А до Я (курс на youtube)
15. Docker Tutorials (youtube)
16. Docker Documentation (docs)
#DevOps #Linux #Web #SRE #Nginx #Jenkins #Docker
🔥29👍10
Если Вас не пугает английский язык и есть желание развиваться в направлении DevOps с Kubernetes, то можно воспользоваться одним из очередных бесплатных решений Хельсинкского университета:
👉 https://devopswithkubernetes.com/
👉 https://github.com/kubernetes-hy/kubernetes-hy.github.io/tree/master/data
Описание:
This course is an introductory course to Kubernetes with K3s and GKE. In this course, you will develop software with a microservice architecture that utilizes Kubernetes to serve software that scales and deploys automatically. And learn how to manage it all.
This course can not be completed with the faculty computers. Attendees need to provide their own computers with admin / superuser privileges.
Course details and starting instructions can be found in part 0.
To complete the course you will need to do and submit all exercises in parts 1-5. There is no exam.
#бесплатно #DevOps #Docker #Kubernetes
👉 https://devopswithkubernetes.com/
👉 https://github.com/kubernetes-hy/kubernetes-hy.github.io/tree/master/data
Описание:
This course is an introductory course to Kubernetes with K3s and GKE. In this course, you will develop software with a microservice architecture that utilizes Kubernetes to serve software that scales and deploys automatically. And learn how to manage it all.
This course can not be completed with the faculty computers. Attendees need to provide their own computers with admin / superuser privileges.
Course details and starting instructions can be found in part 0.
To complete the course you will need to do and submit all exercises in parts 1-5. There is no exam.
#бесплатно #DevOps #Docker #Kubernetes
🔥11
🤖Telegram Bot на Python
Разработка телеграм ботов интересный и прибыльный процесс. За урок мы с нуля разработаем Telegram Bot на основе языка Python. Мы изучим несколько основных команд для работы с пользователем и получением информации от него.
Комментарий под видео:
"Первый раз вижу как каждое действие поясняется так подробно, что не остается никаких вопросов. Даже если человек не программист, то все равно сможет понять. Особенно спасибо, за отдельные пояснения параметров, которые используются внутри функций. Не каждый умеет быстро и доходчиво это изложить. Спасибо."
Продолжительность: 38 минут
Год: 2022
🎬 Смотреть
#обучение #python
Разработка телеграм ботов интересный и прибыльный процесс. За урок мы с нуля разработаем Telegram Bot на основе языка Python. Мы изучим несколько основных команд для работы с пользователем и получением информации от него.
Комментарий под видео:
"Первый раз вижу как каждое действие поясняется так подробно, что не остается никаких вопросов. Даже если человек не программист, то все равно сможет понять. Особенно спасибо, за отдельные пояснения параметров, которые используются внутри функций. Не каждый умеет быстро и доходчиво это изложить. Спасибо."
Продолжительность: 38 минут
Год: 2022
🎬 Смотреть
#обучение #python
👍17
Если у вас в качестве системы мониторинга используется Zabbix, то начиная с версии 5.4.4, Вы можете настроить проверку валидности сертификата вебсайта в течение 5 мин без дополнительного применения bash скриптов
1) Установите агента Zabbix 2 версии не ниже 5.4.4 (в нем есть встроенный плагин "WebCertificate", который использует команду web.certificate.get и возвращает JSON)
2) Создайте host в разделе Configuration → Hosts (имя, группа, агент (DNS или IP), шаблон "Website certificate by Zabbix agent 2")
3) Измените макрос "{$CERT.WEBSITE.HOSTNAME}" на имя вашего сайта (при необходимости меняем макрос порта {$CERT.WEBSITE.PORT}) в разделе “Inherited and host macros mode”
Дополнительная информация:
- Website certificate by Zabbix agent 2
- Handy Tips #9: Native SSL/TLS certificate monitoring
- Template App Website certificate by Zabbix agent 2
#Zabbix #Monitoring #Website #Certificate
1) Установите агента Zabbix 2 версии не ниже 5.4.4 (в нем есть встроенный плагин "WebCertificate", который использует команду web.certificate.get и возвращает JSON)
2) Создайте host в разделе Configuration → Hosts (имя, группа, агент (DNS или IP), шаблон "Website certificate by Zabbix agent 2")
3) Измените макрос "{$CERT.WEBSITE.HOSTNAME}" на имя вашего сайта (при необходимости меняем макрос порта {$CERT.WEBSITE.PORT}) в разделе “Inherited and host macros mode”
Дополнительная информация:
- Website certificate by Zabbix agent 2
- Handy Tips #9: Native SSL/TLS certificate monitoring
- Template App Website certificate by Zabbix agent 2
#Zabbix #Monitoring #Website #Certificate
👍33❤1
Вчера описал многим известную и полезную возможность мониторинга валидности сертификата вебсайта при помощи Zabbix.
По реакциям заметил, что многих система мониторинга Zabbix заинтересовала, и поэтому решил поделиться книгами на русском и на английском языках для самостоятельного изучения.
❓ Поделитесь, пожалуйста, какой системой мониторинга пользуетесь/интересуетесь? Хотели бы еще получать информацию по системам мониторинга Linux? 🤔
💾 Zabbix. Практическое руководство
💾 Zabbix 6 IT Infrastructure Monitoring Cookbook - Second Edition
#Книга #Zabbix #English #AWS #Azure #Docker #Network #Windows #Linux
По реакциям заметил, что многих система мониторинга Zabbix заинтересовала, и поэтому решил поделиться книгами на русском и на английском языках для самостоятельного изучения.
❓ Поделитесь, пожалуйста, какой системой мониторинга пользуетесь/интересуетесь? Хотели бы еще получать информацию по системам мониторинга Linux? 🤔
💾 Zabbix. Практическое руководство
💾 Zabbix 6 IT Infrastructure Monitoring Cookbook - Second Edition
#Книга #Zabbix #English #AWS #Azure #Docker #Network #Windows #Linux
👍14❤3🔥2
✅Вышли ноябрьские обновления для MS Windows, которые исправляют как минимум 6 активно использующихся 0-day уязвимостей!
А это значит, что
- желательно ознакомиться со списком обновлений
- выполнить резервное копирование систем, на которых будут происходить изменения
- по возможности, произвести установку на стейдженговом стенде или на тестовых ПК, для проверки на работоспособность после внесения изменений
Six actively exploited zero-days fixed:
CVE-2022-41128 - Windows Scripting Languages Remote Code Execution Vulnerability
CVE-2022-41091 - Windows Mark of the Web Security Feature Bypass Vulnerability
CVE-2022-41073 - Windows Print Spooler Elevation of Privilege Vulnerability
CVE-2022-41125 - Windows CNG Key Isolation Service Elevation of Privilege Vulnerability
CVE-2022-41040 - Microsoft Exchange Server Elevation of Privilege Vulnerability
CVE-2022-41082 - Microsoft Exchange Server Remote Code Execution Vulnerability
Статьи для ознакомления:
- November 2022 Security Updates
- Microsoft November 2022 Patch Tuesday fixes 6 exploited zero-days, 68 flaws
- Released: November 2022 Exchange Server Security Updates
P.S. Коллеги из нашего чатика предупреждают⚠️
"However, since Windows 7 and Windows Server 2008 R2, DESCBCCRC and DESCBCMD5 are no longer supported as supported Kerberos encryption types. With the November 2022 updates, the default supported Kerberos encryption types in the operating system no longer include RC4HMACMD5." - после ноябрьских обновок могут возникнуть проблемы с линуксов, работающих с Kerberos в активке."
#Microsoft #PatchTuesday
А это значит, что
- желательно ознакомиться со списком обновлений
- выполнить резервное копирование систем, на которых будут происходить изменения
- по возможности, произвести установку на стейдженговом стенде или на тестовых ПК, для проверки на работоспособность после внесения изменений
Six actively exploited zero-days fixed:
CVE-2022-41128 - Windows Scripting Languages Remote Code Execution Vulnerability
CVE-2022-41091 - Windows Mark of the Web Security Feature Bypass Vulnerability
CVE-2022-41073 - Windows Print Spooler Elevation of Privilege Vulnerability
CVE-2022-41125 - Windows CNG Key Isolation Service Elevation of Privilege Vulnerability
CVE-2022-41040 - Microsoft Exchange Server Elevation of Privilege Vulnerability
CVE-2022-41082 - Microsoft Exchange Server Remote Code Execution Vulnerability
Статьи для ознакомления:
- November 2022 Security Updates
- Microsoft November 2022 Patch Tuesday fixes 6 exploited zero-days, 68 flaws
- Released: November 2022 Exchange Server Security Updates
P.S. Коллеги из нашего чатика предупреждают⚠️
"However, since Windows 7 and Windows Server 2008 R2, DESCBCCRC and DESCBCMD5 are no longer supported as supported Kerberos encryption types. With the November 2022 updates, the default supported Kerberos encryption types in the operating system no longer include RC4HMACMD5." - после ноябрьских обновок могут возникнуть проблемы с линуксов, работающих с Kerberos в активке."
#Microsoft #PatchTuesday
👍17
ShellCheck - это инструмент, который позволяет улучшать и исправлять скрипты командной строки Linux. Он способен обнаруживать множество распространённых недоработок и ошибок в их коде.
Проверка онлайн или установка локально (ниже некоторые примеры)
On Debian:
https://github.com/koalaman/shellcheck
#Linux #Bash
Проверка онлайн или установка локально (ниже некоторые примеры)
On Debian:
sudo apt install shellcheckOn EPEL:
yum -y install epel-releaseПроверка локально в терминале:
sudo yum install ShellCheck
shellcheck yournoscriptРепозиторий на GitHub:
https://github.com/koalaman/shellcheck
#Linux #Bash
👍14😁1
❗️❗️❗️Если у Вас установлены нелицензионные ключи 1С, то стоит подумать о необходимости крайних обновлений, которые не влияют на безопасность, доступность и производительность...😉
многие пользователи 1С не смогут работать (см.рис.выше)
https://1c.ru/news/info.jsp?id=29958
P.S. Ещё раз убеждаемся в необходимости регулярных бекапов😐
⚠️ Предупредите знакомых, чтобы не попасть впросак🆘
https://habr.com/ru/news/t/699384/
P.S. подсказали из нашего чатика
Помогает блокировка этих адресов на сервере 1С:
185.12.152.0/24
185.12.153.0/24
185.12.154.0/24
185.12.155.0/24
5.188.115.0/24
37.61.222.112/29
139.45.192.0/18
209.85.128.0/17
77.88.55.0/24
5.255.255.0/24
5.45.205.0/24
94.100.176.0/21
217.69.136.0/21
18.184.212.59
23.52.27.27
23.46.123.27
91.239.5.113
89.111.148.64/26
18.184.212.59
23.52.27.27
23.46.123.27
91.239.5.113
89.111.148.68
#1С
многие пользователи 1С не смогут работать (см.рис.выше)
https://1c.ru/news/info.jsp?id=29958
P.S. Ещё раз убеждаемся в необходимости регулярных бекапов😐
⚠️ Предупредите знакомых, чтобы не попасть впросак🆘
https://habr.com/ru/news/t/699384/
P.S. подсказали из нашего чатика
Помогает блокировка этих адресов на сервере 1С:
185.12.152.0/24
185.12.153.0/24
185.12.154.0/24
185.12.155.0/24
5.188.115.0/24
37.61.222.112/29
139.45.192.0/18
209.85.128.0/17
77.88.55.0/24
5.255.255.0/24
5.45.205.0/24
94.100.176.0/21
217.69.136.0/21
18.184.212.59
23.52.27.27
23.46.123.27
91.239.5.113
89.111.148.64/26
18.184.212.59
23.52.27.27
23.46.123.27
91.239.5.113
89.111.148.68
#1С
👍10😁3😱2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26👏3👍2
Known issues in this update
After this update or a later Windows update is installed, domain join operations might be unsuccessful and error "0xaac (2732): NERR_AccountReuseBlockedByPolicy" occurs. Additionally, text stating "An account with the same name exists in Active Directory. Re-using the account was blocked by security policy" might be displayed.
After installing Windows updates released on or after November 8, 2022 on Windows Servers that use the Domain Controller role, you might have issues with Kerberos authentication.
Some scenarios which might be affected:
- Domain user sign in might fail. This might also affect Active Directory Federation Services (AD FS) authentication.
- Group Managed Service Accounts (gMSA) used for services such as Internet Information Services (IIS Web Server) might fail to authenticate.
- Remote Desktop connections using domain users might fail to connect.
- You might be unable to access shared folders on workstations and file shares on servers.
- Printing that requires domain user authentication might fail
KB5020805: How to manage Kerberos protocol changes related to CVE-2022-37967
#Windows #Updates
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤯2👏1
👨💻 parsec.app - если вам нужен нормальный удаленный доступ к рабочей станции в 4к 60 fps и чтобы все летало
Бесплатно?
- Да, для личного использования
Какие системы поддерживаются?
- Windows 10, Ubuntu, macOS, Android, Raspberry Pi
P.S. "remotefx нервно курит в сторонке"
Спасибо Антону 😇 за информацию)
#Linux #Windows #macOS #Android #Raspberry
Бесплатно?
- Да, для личного использования
Какие системы поддерживаются?
- Windows 10, Ubuntu, macOS, Android, Raspberry Pi
P.S. "remotefx нервно курит в сторонке"
Спасибо Антону 😇 за информацию)
#Linux #Windows #macOS #Android #Raspberry
🔥8👍1