Сегодня (10.03.2021) состоится традиционный ежемесячный выпуск обновлений и бюллетеней безопасности компании Microsoft.
🔥На вебинаре точно будет важная инфа про:
- Windows Hyper-V Remote Code Execution Vulnerability
- Windows Win32k Elevation of Privilege Vulnerability
- Windows DNS Server Remote Code Execution Vulnerability
- Internet Explorer Memory Corruption Vulnerability
- Microsoft SharePoint Server Remote Code Execution Vulnerability
2 критические уязвимости обнародобванные публично!
Дата и время проведения:
10 марта с 10:00 до 11:00 (время московское)
Ведущий:
Артём Синицын CISSP, MCSE, Microsoft Certified Azure Security Engineer
руководитель программ ИБ в Центральной и Восточной Европе, Microsoft
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
Подключиться к вебинару (предварительная регистрация не требуется):
https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
1️⃣Запись будет доступна по ссылке ▶️https://aka.ms/PatchTuesdayCast
2️⃣Все ссылки в слайдах будут также доступны ▶️https://aka.ms/CEEdeck
#Microsoft #PatchTuesday
🔥На вебинаре точно будет важная инфа про:
- Windows Hyper-V Remote Code Execution Vulnerability
- Windows Win32k Elevation of Privilege Vulnerability
- Windows DNS Server Remote Code Execution Vulnerability
- Internet Explorer Memory Corruption Vulnerability
- Microsoft SharePoint Server Remote Code Execution Vulnerability
2 критические уязвимости обнародобванные публично!
Дата и время проведения:
10 марта с 10:00 до 11:00 (время московское)
Ведущий:
Артём Синицын CISSP, MCSE, Microsoft Certified Azure Security Engineer
руководитель программ ИБ в Центральной и Восточной Европе, Microsoft
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
Подключиться к вебинару (предварительная регистрация не требуется):
https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
1️⃣Запись будет доступна по ссылке ▶️https://aka.ms/PatchTuesdayCast
2️⃣Все ссылки в слайдах будут также доступны ▶️https://aka.ms/CEEdeck
#Microsoft #PatchTuesday
Завтра (14.04.2021) состоится традиционный ежемесячный выпуск обновлений и бюллетеней безопасности компании Microsoft.
В режиме онлайн узнаем какие уязвимости закрыла Microsoft, их критичность и особенности установки.
Дата и время проведения:
14 апреля с 10:00 до 11:00 (время московское)
Ведущий:
Артём Синицын CISSP, MCSE, Microsoft Certified Azure Security Engineer
руководитель программ ИБ в Центральной и Восточной Европе, Microsoft
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
▶️Подключиться к вебинару (предварительная регистрация не требуется):
https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
1️⃣Запись будет доступна по ссылке ▶️https://aka.ms/PatchTuesdayCast
2️⃣Все ссылки в слайдах будут также доступны ▶️https://aka.ms/CEEdeck
#Microsoft #PatchTuesday
В режиме онлайн узнаем какие уязвимости закрыла Microsoft, их критичность и особенности установки.
Дата и время проведения:
14 апреля с 10:00 до 11:00 (время московское)
Ведущий:
Артём Синицын CISSP, MCSE, Microsoft Certified Azure Security Engineer
руководитель программ ИБ в Центральной и Восточной Европе, Microsoft
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
▶️Подключиться к вебинару (предварительная регистрация не требуется):
https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
1️⃣Запись будет доступна по ссылке ▶️https://aka.ms/PatchTuesdayCast
2️⃣Все ссылки в слайдах будут также доступны ▶️https://aka.ms/CEEdeck
#Microsoft #PatchTuesday
This media is not supported in your browser
VIEW IN TELEGRAM
Сегодня (12.05.2021) состоится традиционный ежемесячный выпуск обновлений и бюллетеней безопасности компании Microsoft.
В режиме онлайн узнаем какие уязвимости закрыла Microsoft, их критичность и особенности установки.
Дата и время проведения:
12 мая с 10:00 до 11:00 (время московское)
Ведущий:
Артём Синицын CISSP, MCSE, Microsoft Certified Azure Security Engineer
руководитель программ ИБ в Центральной и Восточной Европе, Microsoft
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
▶️Подключиться к вебинару (предварительная регистрация не требуется):
https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
1️⃣Запись будет доступна по ссылке ▶️https://aka.ms/PatchTuesdayCast
2️⃣Все ссылки в слайдах будут также доступны ▶️https://aka.ms/CEEdeck
#Microsoft #PatchTuesday
В режиме онлайн узнаем какие уязвимости закрыла Microsoft, их критичность и особенности установки.
Дата и время проведения:
12 мая с 10:00 до 11:00 (время московское)
Ведущий:
Артём Синицын CISSP, MCSE, Microsoft Certified Azure Security Engineer
руководитель программ ИБ в Центральной и Восточной Европе, Microsoft
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
▶️Подключиться к вебинару (предварительная регистрация не требуется):
https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
1️⃣Запись будет доступна по ссылке ▶️https://aka.ms/PatchTuesdayCast
2️⃣Все ссылки в слайдах будут также доступны ▶️https://aka.ms/CEEdeck
#Microsoft #PatchTuesday
9 июня состоится традиционный ежемесячный выпуск обновлений и бюллетеней безопасности компании Microsoft.
В режиме онлайн узнаем какие уязвимости закрыла Microsoft, их критичность и особенности установки.
Дата и время проведения:
9 июня с 10:00 до 11:00 (время московское)
Ведущий:
Артём Синицын CISSP, MCSE, Microsoft Certified Azure Security Engineer
руководитель программ ИБ в Центральной и Восточной Европе, Microsoft
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
▶️Подключиться к вебинару (предварительная регистрация не требуется):
https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
1️⃣Запись будет доступна по ссылке
▶️https://aka.ms/PatchTuesdayCast
2️⃣Все ссылки в слайдах будут также доступны
▶️https://aka.ms/CEEdeck
#Microsoft #PatchTuesday
В режиме онлайн узнаем какие уязвимости закрыла Microsoft, их критичность и особенности установки.
Дата и время проведения:
9 июня с 10:00 до 11:00 (время московское)
Ведущий:
Артём Синицын CISSP, MCSE, Microsoft Certified Azure Security Engineer
руководитель программ ИБ в Центральной и Восточной Европе, Microsoft
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
▶️Подключиться к вебинару (предварительная регистрация не требуется):
https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
1️⃣Запись будет доступна по ссылке
▶️https://aka.ms/PatchTuesdayCast
2️⃣Все ссылки в слайдах будут также доступны
▶️https://aka.ms/CEEdeck
#Microsoft #PatchTuesday
14 июля состоится традиционный ежемесячный выпуск обновлений и бюллетеней безопасности компании Microsoft.
В режиме онлайн узнаем какие уязвимости закрыла Microsoft, их критичность и особенности установки.
📣из затравок - конечно же будут рассказывать про PrintNightmare: про историю уязвимости, хронологию событий, блок-схему митигаций до патча, доступные патчи и что привнесет в история завтрашний вторник обновлений!
Дата и время проведения:
14 июля с 10:00 до 11:00 (время московское)
Ведущий:
Артём Синицын CISSP, MCSE, Microsoft Certified Azure Security Engineer
руководитель программ ИБ в Центральной и Восточной Европе, Microsoft
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
Подключиться к вебинару (предварительная регистрация не требуется):
▶️https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
1️⃣Запись будет доступна по ссылке
▶️https://aka.ms/PatchTuesdayCast
2️⃣Все ссылки в слайдах будут также доступны
▶️https://aka.ms/CEEdeck
#Microsoft #PatchTuesday #PrintNightmare
В режиме онлайн узнаем какие уязвимости закрыла Microsoft, их критичность и особенности установки.
📣из затравок - конечно же будут рассказывать про PrintNightmare: про историю уязвимости, хронологию событий, блок-схему митигаций до патча, доступные патчи и что привнесет в история завтрашний вторник обновлений!
Дата и время проведения:
14 июля с 10:00 до 11:00 (время московское)
Ведущий:
Артём Синицын CISSP, MCSE, Microsoft Certified Azure Security Engineer
руководитель программ ИБ в Центральной и Восточной Европе, Microsoft
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
Подключиться к вебинару (предварительная регистрация не требуется):
▶️https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
1️⃣Запись будет доступна по ссылке
▶️https://aka.ms/PatchTuesdayCast
2️⃣Все ссылки в слайдах будут также доступны
▶️https://aka.ms/CEEdeck
#Microsoft #PatchTuesday #PrintNightmare
"За безопасность необходимо платить, а за ее отсутствие - расплачиваться"
Уинстон Черчилль
Поэтому следим за новостями по безопасности даже в домашних маршрутизаторах, не говоря уже о своей кровной работе, корпоративной среде, где достаточно всего самого разнообразного и требуемого для поддержания порядка!
Рекомендации по безопасности можно получить не только от ФБР, но и от простого сотрудника Microsoft Артема (руководитель программ ИБ в Центральной и Восточной Европе), который уже завтра 11.08.21 с 10:00 до 11:00 (время московское) расскажет что и как нужно поставить на Windows машины, чтобы спокойно читать любимую книгу, смотреть любимый сериал или просто заниматься своим любимым делом, не беспокоясь за ИТ инфраструктуру 😎
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
Подключиться к вебинару (предварительная регистрация не требуется):
▶️https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
🎥Запись будет доступна по ссылке
https://aka.ms/PatchTuesdayCast
📦Все ссылки в слайдах будут также доступны
https://aka.ms/CEEdeck
#Microsoft #PatchTuesday
Уинстон Черчилль
Поэтому следим за новостями по безопасности даже в домашних маршрутизаторах, не говоря уже о своей кровной работе, корпоративной среде, где достаточно всего самого разнообразного и требуемого для поддержания порядка!
Рекомендации по безопасности можно получить не только от ФБР, но и от простого сотрудника Microsoft Артема (руководитель программ ИБ в Центральной и Восточной Европе), который уже завтра 11.08.21 с 10:00 до 11:00 (время московское) расскажет что и как нужно поставить на Windows машины, чтобы спокойно читать любимую книгу, смотреть любимый сериал или просто заниматься своим любимым делом, не беспокоясь за ИТ инфраструктуру 😎
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
Подключиться к вебинару (предварительная регистрация не требуется):
▶️https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
🎥Запись будет доступна по ссылке
https://aka.ms/PatchTuesdayCast
📦Все ссылки в слайдах будут также доступны
https://aka.ms/CEEdeck
#Microsoft #PatchTuesday
Кто-то продолжает праздновать день программиста, кто-то обновляет Chrome от очередной 0-day уязвимости, кто-то ставит новую версию Mozilla Thunderbird 91, а кто-то готовится узнать, как защититься от уязвимости высокой степенью опасности CVE-2021-40444 (CVSS: 8,8) в движке браузера Windows MSHTML на ежемесячном вебинаре, посвященному выпуску обновлений и бюллетеней безопасности компании Microsoft.
Когда:
завтра 15.09.21 с 10:00 до 11:00 (время московское)
Где:
Подключиться к вебинару (предварительная регистрация не требуется):
▶️https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
🎥Запись будет доступна по ссылке
https://aka.ms/PatchTuesdayCast
📦Все ссылки в слайдах будут также доступны
https://aka.ms/CEEdeck
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
#Microsoft #PatchTuesday
Когда:
завтра 15.09.21 с 10:00 до 11:00 (время московское)
Где:
Подключиться к вебинару (предварительная регистрация не требуется):
▶️https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
🎥Запись будет доступна по ссылке
https://aka.ms/PatchTuesdayCast
📦Все ссылки в слайдах будут также доступны
https://aka.ms/CEEdeck
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
#Microsoft #PatchTuesday
Google инвестирует в безопасность $10B в ближайшие 5 лет. Внутри крупных IT-компаний формируется сильный блок "безопасности", такая внутренняя "кибервоенная машинка", стоимостью в $1-2B/Year.
Для создания своей "кибервоенной машинки" можно начать бесплатно и дополнительных регистраций получать информацию по ежемесячным обновлениям безопасности от компании Microsoft.
Уже завтра 13.10.21 с 10:00 до 11:00 состоится очередной вебинар, на котором руководитель программ ИБ в Центральной и Восточной Европе расскажет
- какие обновления пришли для Windows 11;
- как без особых трудностей обновить SCOM/OpsMgr;
- что приносят нам обновления "чанги" (Exchange)
- что такое Intune и зачем его обновлять
и многое другое ... Можно задавать свои любые (даже глупые) вопросы
P.S. Картинка для тех, кто не нуждается в установке обновлений! 😎
Подключиться к вебинару (предварительная регистрация не требуется):
▶️https://aka.ms/PatchTuesdayCast
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
❗️P.S. Уважаемые, подписчики! ❗️
🎥Запись будет доступна по ссылке
https://aka.ms/PatchTuesdayCast
📦Все ссылки в слайдах будут также доступны
https://aka.ms/CEEdeck
#Microsoft #PatchTuesday
Для создания своей "кибервоенной машинки" можно начать бесплатно и дополнительных регистраций получать информацию по ежемесячным обновлениям безопасности от компании Microsoft.
Уже завтра 13.10.21 с 10:00 до 11:00 состоится очередной вебинар, на котором руководитель программ ИБ в Центральной и Восточной Европе расскажет
- какие обновления пришли для Windows 11;
- как без особых трудностей обновить SCOM/OpsMgr;
- что приносят нам обновления "чанги" (Exchange)
- что такое Intune и зачем его обновлять
и многое другое ... Можно задавать свои любые (даже глупые) вопросы
P.S. Картинка для тех, кто не нуждается в установке обновлений! 😎
Подключиться к вебинару (предварительная регистрация не требуется):
▶️https://aka.ms/PatchTuesdayCast
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
❗️P.S. Уважаемые, подписчики! ❗️
🎥Запись будет доступна по ссылке
https://aka.ms/PatchTuesdayCast
📦Все ссылки в слайдах будут также доступны
https://aka.ms/CEEdeck
#Microsoft #PatchTuesday
Кто еще не успел посмотреть запись вебинара безопасности Microsoft с описанием ежемесячных обновлений для Windows в октябре, ловите от Артема (руководитель программ ИБ Microsoft в Центральной и Восточной Европе) короткую выжимку
👉 https://habr.com/ru/post/584116/
Особое внимание стоит уделить обновлению стека обслуживания:
Прекрасная новость для администраторов - обновления стека обслуживания ОС больше не нужно устанавливать отдельно! Теперь обновления Servicing Stack Updates (SSU) для Windows 10 и Windows Server 2019 версий 1809, 1909, 2004, 20H1, 20H2, 21H1 интегрированы в единый накопительный пакет обновлений. Все детали по обновлениям SSU вы можете посмотреть на нашем портале.
Запись ежемесячного вебинара "Брифинг по обновлениям безопасности Microsoft" с более подробным разбором этого выпуска обновлений и наиболее важных уязвимостей: https://aka.ms/PatchTuesdayCast
#Microsoft #PatchTuesday #PrintSpooler #HyperV #Office #SharePoint #DNS
👉 https://habr.com/ru/post/584116/
Особое внимание стоит уделить обновлению стека обслуживания:
Прекрасная новость для администраторов - обновления стека обслуживания ОС больше не нужно устанавливать отдельно! Теперь обновления Servicing Stack Updates (SSU) для Windows 10 и Windows Server 2019 версий 1809, 1909, 2004, 20H1, 20H2, 21H1 интегрированы в единый накопительный пакет обновлений. Все детали по обновлениям SSU вы можете посмотреть на нашем портале.
Запись ежемесячного вебинара "Брифинг по обновлениям безопасности Microsoft" с более подробным разбором этого выпуска обновлений и наиболее важных уязвимостей: https://aka.ms/PatchTuesdayCast
#Microsoft #PatchTuesday #PrintSpooler #HyperV #Office #SharePoint #DNS
Уже завтра 10 ноября состоится традиционный ежемесячный выпуск обновлений и бюллетеней безопасности компании Microsoft.
В режиме онлайн узнаем какие уязвимости закрыла Microsoft, их критичность и особенности установки. Вы сможете задать любые вопросы спикеру.
Дата и время проведения:
10 ноября с 10:00 до 11:00 (время московское)
Ведущий:
Артём Синицын CISSP, MCSE, Microsoft Certified Azure Security Engineer
руководитель программ ИБ в Центральной и Восточной Европе, Microsoft
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
Подключиться к вебинару (предварительная регистрация не требуется):
▶️https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
1️⃣Запись будет доступна по ссылке
▶️https://aka.ms/PatchTuesdayCast
2️⃣Все ссылки в слайдах будут также доступны
▶️https://aka.ms/CEEdeck
#Microsoft #PatchTuesday
В режиме онлайн узнаем какие уязвимости закрыла Microsoft, их критичность и особенности установки. Вы сможете задать любые вопросы спикеру.
Дата и время проведения:
10 ноября с 10:00 до 11:00 (время московское)
Ведущий:
Артём Синицын CISSP, MCSE, Microsoft Certified Azure Security Engineer
руководитель программ ИБ в Центральной и Восточной Европе, Microsoft
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
Подключиться к вебинару (предварительная регистрация не требуется):
▶️https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
1️⃣Запись будет доступна по ссылке
▶️https://aka.ms/PatchTuesdayCast
2️⃣Все ссылки в слайдах будут также доступны
▶️https://aka.ms/CEEdeck
#Microsoft #PatchTuesday
Microsoft выпустила плановые обновления безопасности за декабрь.
Помимо стандартного набора затронутых продуктов – Windows, Office, SharePoint, Visual Studio – обновления этого выпуска также затрагивают ASP NET Core, PowerShell, Defender for IoT и Microsoft Defender.
Подробности: aka.ms/AAf5w88
Запись вебинара: https://aka.ms/PatchTuesdayCast
#Microsoft #Updates #PatchTuesday
Помимо стандартного набора затронутых продуктов – Windows, Office, SharePoint, Visual Studio – обновления этого выпуска также затрагивают ASP NET Core, PowerShell, Defender for IoT и Microsoft Defender.
Подробности: aka.ms/AAf5w88
Запись вебинара: https://aka.ms/PatchTuesdayCast
#Microsoft #Updates #PatchTuesday
Уже завтра 12 января состоится традиционный ежемесячный выпуск обновлений и бюллетеней безопасности компании Microsoft.
В режиме онлайн узнаем какие уязвимости закрыла Microsoft, их критичность и особенности установки. Вы сможете задать любые вопросы спикеру.
Дата и время проведения:
12 января с 10:00 до 11:00 (время московское)
Ведущий:
Артём Синицын CISSP, MCSE, Microsoft Certified Azure Security Engineer
руководитель программ ИБ в Центральной и Восточной Европе, Microsoft
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
Подключиться к вебинару (предварительная регистрация не требуется):
▶️https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
1️⃣Запись будет доступна по ссылке
▶️https://aka.ms/PatchTuesdayCast
2️⃣Все ссылки в слайдах будут также доступны
▶️https://aka.ms/CEEdeck
#Microsoft #PatchTuesday
В режиме онлайн узнаем какие уязвимости закрыла Microsoft, их критичность и особенности установки. Вы сможете задать любые вопросы спикеру.
Дата и время проведения:
12 января с 10:00 до 11:00 (время московское)
Ведущий:
Артём Синицын CISSP, MCSE, Microsoft Certified Azure Security Engineer
руководитель программ ИБ в Центральной и Восточной Европе, Microsoft
Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook
Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google
Подключиться к вебинару (предварительная регистрация не требуется):
▶️https://aka.ms/PatchTuesdayCast
❗️P.S. Уважаемые, подписчики! ❗️
1️⃣Запись будет доступна по ссылке
▶️https://aka.ms/PatchTuesdayCast
2️⃣Все ссылки в слайдах будут также доступны
▶️https://aka.ms/CEEdeck
#Microsoft #PatchTuesday
This media is not supported in your browser
VIEW IN TELEGRAM
Прошел очередной цикл обновлений для Windows. И в новом году он стал не менее интригующим, чем в прошлом году...
🔥⚠️В текущих условиях проблемных установок новых обновлений "New Windows Server updates cause DC boot loops, break Hyper-V" и "Свежее обновление Windows делает невозможным подключение через VPN (L2TP)"
1️⃣. Выполнить бекап всех систем, находящихся в проде
2️⃣ Проверить новые обновления в тестовой среде
3️⃣ Сформировать план отката системы на случай ошибки
🤯С выходом новых обновлений ОСОБЕННО внимательнее с Exchange, Active Directory, Hyper-V (в основном ошибки возникают на серверах 2008 R2 и 2012 R2)
#Microsoft #PatchTuesday #Updates
🔥⚠️В текущих условиях проблемных установок новых обновлений "New Windows Server updates cause DC boot loops, break Hyper-V" и "Свежее обновление Windows делает невозможным подключение через VPN (L2TP)"
1️⃣. Выполнить бекап всех систем, находящихся в проде
2️⃣ Проверить новые обновления в тестовой среде
3️⃣ Сформировать план отката системы на случай ошибки
🤯С выходом новых обновлений ОСОБЕННО внимательнее с Exchange, Active Directory, Hyper-V (в основном ошибки возникают на серверах 2008 R2 и 2012 R2)
#Microsoft #PatchTuesday #Updates
Выпущены внеочередные обновления для Windows, исправляющие проблемы с VPN, Hyper-V и т.д.
Компания Microsoft выпустила внеочередные экстренные обновления для некоторых версий Windows, которые призваны исправить многочисленные проблемы, возникшие после установки январских накопительных обновлений (от 11 января 2022 года).
«Это обновление исправляет проблемы, связанные с VPN-подключениями, перезапуском контроллеров домена Windows Server, сбоями при запуске виртуальных машин и невозможностью монтирования съемных носителей, отформатированных в ReFS», — говорится в описании выпущенных обновлений.
Обновления являются необязательными, а значит не будут установлены автоматически. Для их получения потребуется вручную зайти в «Центр обновления Windows» и проверить наличие обновлений. Кроме этого, файлы обновлений можно скачать из Microsoft Update Catalog.
Список выпущенных обновлений
Windows 11 (версия 21H2) — KB5010795 (OS Build 22000.438). Ручная загрузка из Microsoft Update Catalog
Windows Server 2022— KB5010796 (OS Build 22000.473). Ручная загрузка из Microsoft Update Catalog
Windows 10 (версия 21H2) — KB5010793 (OS Build 19044.1469). Ручная загрузка из Microsoft Update Catalog
Windows 10 (версия 21H1) — KB5010793 (OS Build 19043.1469). Ручная загрузка из Microsoft Update Catalog
Windows 10 (версия 20H2), Windows Server (версия 20H2) — KB5010793 (OS Build 19042.1469). Ручная загрузка из Microsoft Update Catalog
Windows 10 (версия1909), Windows Server (версия 1909) — KB5010792 (OS Build 18363.2039). Ручная загрузка из Microsoft Update Catalog
Windows 10 (версия 1607), Windows Server 2016 — KB5010790 (OS Build 14393.4889). Ручная загрузка из Microsoft Update Catalog
Windows 10 (версия 1507) — KB5010789 (OS Build 10240.19179). Ручная загрузка из Microsoft Update Catalog
Windows 8.1, Windows Server 2012 R2 — KB5010794. Ручная загрузка из Microsoft Update Catalog
Windows Server 2012 — KB5010797. Ручная загрузка из Microsoft Update Catalog
Windows 7 SP1 — KB5010798. Ручная загрузка из Microsoft Update Catalog
Windows Server 2008 SP2 — KB5010799. Ручная загрузка из Microsoft Update Catalog
#Microsoft #Updates #PatchTuesday
Компания Microsoft выпустила внеочередные экстренные обновления для некоторых версий Windows, которые призваны исправить многочисленные проблемы, возникшие после установки январских накопительных обновлений (от 11 января 2022 года).
«Это обновление исправляет проблемы, связанные с VPN-подключениями, перезапуском контроллеров домена Windows Server, сбоями при запуске виртуальных машин и невозможностью монтирования съемных носителей, отформатированных в ReFS», — говорится в описании выпущенных обновлений.
Обновления являются необязательными, а значит не будут установлены автоматически. Для их получения потребуется вручную зайти в «Центр обновления Windows» и проверить наличие обновлений. Кроме этого, файлы обновлений можно скачать из Microsoft Update Catalog.
Список выпущенных обновлений
Windows 11 (версия 21H2) — KB5010795 (OS Build 22000.438). Ручная загрузка из Microsoft Update Catalog
Windows Server 2022— KB5010796 (OS Build 22000.473). Ручная загрузка из Microsoft Update Catalog
Windows 10 (версия 21H2) — KB5010793 (OS Build 19044.1469). Ручная загрузка из Microsoft Update Catalog
Windows 10 (версия 21H1) — KB5010793 (OS Build 19043.1469). Ручная загрузка из Microsoft Update Catalog
Windows 10 (версия 20H2), Windows Server (версия 20H2) — KB5010793 (OS Build 19042.1469). Ручная загрузка из Microsoft Update Catalog
Windows 10 (версия1909), Windows Server (версия 1909) — KB5010792 (OS Build 18363.2039). Ручная загрузка из Microsoft Update Catalog
Windows 10 (версия 1607), Windows Server 2016 — KB5010790 (OS Build 14393.4889). Ручная загрузка из Microsoft Update Catalog
Windows 10 (версия 1507) — KB5010789 (OS Build 10240.19179). Ручная загрузка из Microsoft Update Catalog
Windows 8.1, Windows Server 2012 R2 — KB5010794. Ручная загрузка из Microsoft Update Catalog
Windows Server 2012 — KB5010797. Ручная загрузка из Microsoft Update Catalog
Windows 7 SP1 — KB5010798. Ручная загрузка из Microsoft Update Catalog
Windows Server 2008 SP2 — KB5010799. Ручная загрузка из Microsoft Update Catalog
#Microsoft #Updates #PatchTuesday
BleepingComputer
Microsoft releases emergency fixes for Windows Server, VPN bugs
Microsoft has released emergency out-of-band (OOB) updates to address multiple issues caused by Windows Updates issued during the January 2022 Patch Tuesday.
Microsoft выпустила февральские обновления безопасности. Впервые за 5 лет в выпуске обновлений нет критических уязвимостей.
Помимо стандартного набора продуктов – Windows, Office, SharePoint, Visual Studio, .NET – обновления этого выпуска коснулись Microsoft Teams, PowerBI, SQL Server, Dynamics 365 on-premise и Azure Data Explorer.
1️⃣Запись вебинара доступна по ссылке
▶️https://aka.ms/PatchTuesdayCast
2️⃣Все ссылки в слайдах доступны по ссылке
▶️https://aka.ms/CEEdeck
Подробности: aka.ms/AAfnv44
#Microsoft #PatchTuesday
Помимо стандартного набора продуктов – Windows, Office, SharePoint, Visual Studio, .NET – обновления этого выпуска коснулись Microsoft Teams, PowerBI, SQL Server, Dynamics 365 on-premise и Azure Data Explorer.
1️⃣Запись вебинара доступна по ссылке
▶️https://aka.ms/PatchTuesdayCast
2️⃣Все ссылки в слайдах доступны по ссылке
▶️https://aka.ms/CEEdeck
Подробности: aka.ms/AAfnv44
#Microsoft #PatchTuesday
Patch Tuesday: Microsoft выпустила мартовские обновления безопасности
⚠️Наиболее важные:
CVE-2022-23277 — критическая RCE-уязвимость в Microsoft Exchange Server, которая позволяла авторизованному пользователю выполнять произвольный код на уязвимом сервере;
CVE-2022-23285 и CVE-2022-21990 — RCE-уязвимости в клиенте удаленного рабочего стола с оценкой в 8,8 балла по шкале CVSSv3. Для эксплуатации хакеру нужно было убедить пользователя подключиться к вредоносному серверу, чтобы удаленно выполнять код на системе, устанавливать вредоносы, изменять или удалять данные, а также создать новую учетную запись с полными привилегиями;
CVE-2022-24508 — RCE-уязвимость в клиенте и сервере Microsoft Server Message Block 3.0 (SMBv3), которую обнаружили в Windows 10 (версии 2004), поэтому она затрагивает только более новые поддерживаемые версии Windows. Для использования этой уязвимости злоумышленник должен пройти аутентификацию;
CVE-2022-24459 — уязвимость повышения привилегий, затрагивающая службу «Факсы и сканирование» в Windows с оценкой в 7,8 балла по шкале CVSSv3. Ее могли эксплуатировать локальные авторизованные злоумышленники;
CVE-2022-24512 — RCE-уязвимость в Microsoft.NET и Visual Studio, для эксплуатации которой требуется взаимодействие с пользователем, чтобы активировать полезную нагрузку в уязвимом приложении. Для этого требуется произвести действия с применением социальной инженерии, а данная проблема эксплуатируется вместе с другими уязвимостями.
▶️https://www.tenable.com/blog/microsofts-march-2022-patch-tuesday-addresses-71-cves-cve-2022-23277-cve-2022-24508
#Microsoft #PatchTuesday
⚠️Наиболее важные:
CVE-2022-23277 — критическая RCE-уязвимость в Microsoft Exchange Server, которая позволяла авторизованному пользователю выполнять произвольный код на уязвимом сервере;
CVE-2022-23285 и CVE-2022-21990 — RCE-уязвимости в клиенте удаленного рабочего стола с оценкой в 8,8 балла по шкале CVSSv3. Для эксплуатации хакеру нужно было убедить пользователя подключиться к вредоносному серверу, чтобы удаленно выполнять код на системе, устанавливать вредоносы, изменять или удалять данные, а также создать новую учетную запись с полными привилегиями;
CVE-2022-24508 — RCE-уязвимость в клиенте и сервере Microsoft Server Message Block 3.0 (SMBv3), которую обнаружили в Windows 10 (версии 2004), поэтому она затрагивает только более новые поддерживаемые версии Windows. Для использования этой уязвимости злоумышленник должен пройти аутентификацию;
CVE-2022-24459 — уязвимость повышения привилегий, затрагивающая службу «Факсы и сканирование» в Windows с оценкой в 7,8 балла по шкале CVSSv3. Ее могли эксплуатировать локальные авторизованные злоумышленники;
CVE-2022-24512 — RCE-уязвимость в Microsoft.NET и Visual Studio, для эксплуатации которой требуется взаимодействие с пользователем, чтобы активировать полезную нагрузку в уязвимом приложении. Для этого требуется произвести действия с применением социальной инженерии, а данная проблема эксплуатируется вместе с другими уязвимостями.
▶️https://www.tenable.com/blog/microsofts-march-2022-patch-tuesday-addresses-71-cves-cve-2022-23277-cve-2022-24508
#Microsoft #PatchTuesday