Добавлена статья Вики про принудительную очистку кэша DNS-клиента, вызываемую через сочетание клавиш в macOS
Если вам приходится достаточно часто работать с администрированием службы DNS, то периодически может возникать необходимость проверки работы DNS-клиента на клиентском компьютере с macOS. В некоторых случаях нет желания ждать, когда изменения «доедут» до компьютера и обновятся записи в локальном кэше DNS-клиента
Далее...
#Apple #macOS #HighSierra #Mojave #Catalina #Automator #Script #DNS #Hotkeys
Если вам приходится достаточно часто работать с администрированием службы DNS, то периодически может возникать необходимость проверки работы DNS-клиента на клиентском компьютере с macOS. В некоторых случаях нет желания ждать, когда изменения «доедут» до компьютера и обновятся записи в локальном кэше DNS-клиента
Далее...
#Apple #macOS #HighSierra #Mojave #Catalina #Automator #Script #DNS #Hotkeys
SIGRed — новая критическая уязвимость в DNS Server. Как защититься?
Буквально на днях эксперты Check Point обнаружили новую уязвимость в DNS серверах на базе Windows. Т.е. в опасности практически каждая корпоративная сеть. Имя этой уязвимости — CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability. CVSS Score — 10.0. По утверждению Microsoft уязвимости подвержены абсолютно все версии Windows Server.
Уязвимость нацелена на переполнение буфера и практически не требует участия юзера. Под катом вы найдете видео с реализацией этой атаки, ее подробное описание, а самое главное, как обезопасить себя прямо сейчас.
Краткое описание:
Источник 1
Источник 2
Источник 3
Как защититься?
Способ 1. Обновление
Срочно установить обновление на Windows Server, который выступает в роли DNS — сервера.
Способ 2. Workaround
Если сейчас нет возможности установить обновление, то можно уменьшить максимальную длину DNS сообщений, что исключить переполнение буфера.
reg add «HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters» /v «TcpReceivePacketSize» /t REG_DWORD /d 0xFF00 /f && net stop DNS && net start DNS
Способ 3. IPS
Если вы используете IPS на периметре сети (например в составе UTM или NGFW решения), то убедитесь, что у вас есть сигнатура (может придти после обновления).
#Microsoft #security #Windows #DNS
Буквально на днях эксперты Check Point обнаружили новую уязвимость в DNS серверах на базе Windows. Т.е. в опасности практически каждая корпоративная сеть. Имя этой уязвимости — CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability. CVSS Score — 10.0. По утверждению Microsoft уязвимости подвержены абсолютно все версии Windows Server.
Уязвимость нацелена на переполнение буфера и практически не требует участия юзера. Под катом вы найдете видео с реализацией этой атаки, ее подробное описание, а самое главное, как обезопасить себя прямо сейчас.
Краткое описание:
Источник 1
Источник 2
Источник 3
Как защититься?
Способ 1. Обновление
Срочно установить обновление на Windows Server, который выступает в роли DNS — сервера.
Способ 2. Workaround
Если сейчас нет возможности установить обновление, то можно уменьшить максимальную длину DNS сообщений, что исключить переполнение буфера.
reg add «HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters» /v «TcpReceivePacketSize» /t REG_DWORD /d 0xFF00 /f && net stop DNS && net start DNS
Способ 3. IPS
Если вы используете IPS на периметре сети (например в составе UTM или NGFW решения), то убедитесь, что у вас есть сигнатура (может придти после обновления).
#Microsoft #security #Windows #DNS
YouTube
SIGRed: Windows DNS Server Remote Code Execution | Check Point Research
Check Point Research recently discovered a critical vulnerability in the Windows DNS server that affects Windows Server 2003 to 2019, and can be triggered by a malicious DNS response. Due to the fact the service is running in elevated privileges (SYSTEM)…
Кто еще не успел посмотреть запись вебинара безопасности Microsoft с описанием ежемесячных обновлений для Windows в октябре, ловите от Артема (руководитель программ ИБ Microsoft в Центральной и Восточной Европе) короткую выжимку
👉 https://habr.com/ru/post/584116/
Особое внимание стоит уделить обновлению стека обслуживания:
Прекрасная новость для администраторов - обновления стека обслуживания ОС больше не нужно устанавливать отдельно! Теперь обновления Servicing Stack Updates (SSU) для Windows 10 и Windows Server 2019 версий 1809, 1909, 2004, 20H1, 20H2, 21H1 интегрированы в единый накопительный пакет обновлений. Все детали по обновлениям SSU вы можете посмотреть на нашем портале.
Запись ежемесячного вебинара "Брифинг по обновлениям безопасности Microsoft" с более подробным разбором этого выпуска обновлений и наиболее важных уязвимостей: https://aka.ms/PatchTuesdayCast
#Microsoft #PatchTuesday #PrintSpooler #HyperV #Office #SharePoint #DNS
👉 https://habr.com/ru/post/584116/
Особое внимание стоит уделить обновлению стека обслуживания:
Прекрасная новость для администраторов - обновления стека обслуживания ОС больше не нужно устанавливать отдельно! Теперь обновления Servicing Stack Updates (SSU) для Windows 10 и Windows Server 2019 версий 1809, 1909, 2004, 20H1, 20H2, 21H1 интегрированы в единый накопительный пакет обновлений. Все детали по обновлениям SSU вы можете посмотреть на нашем портале.
Запись ежемесячного вебинара "Брифинг по обновлениям безопасности Microsoft" с более подробным разбором этого выпуска обновлений и наиболее важных уязвимостей: https://aka.ms/PatchTuesdayCast
#Microsoft #PatchTuesday #PrintSpooler #HyperV #Office #SharePoint #DNS