IT-KB.RU
3.2K subscribers
138 photos
11 videos
15 files
801 links
Собрание заметок об информационных технологиях

@EugeneLeitan 👀🧑‍💻
Download Telegram
​​Запись блога IT-KB.RU
Изменение схемы распространения Servicing Stack Updates для Windows 10 2004-21H1 на WSUS и решение ошибки 0x800f0823 — CBS_E_NEW_SERVICING_STACK_REQUIRED

В операционной системе Windows 10 для успешного получения обновлений ОС механизм "Центр обновления Windows" должен и сам регулярно обновляться. Это происходит с помощью специальных обновлений SSU (Servicing Stack Updates). Актуальный список обновлений SSU для всех версий Windows можно найти на странице "ADV990001 - Security Update Guide - Microsoft - Latest Servicing Stack Updates".

Продолжить чтение этой записи...

#Microsoft #WSUS #CU #Windows10
​​Microsoft выпустила внеплановый патч для уязвимости PrintNightmare

Компания Microsoft подготовила экстренный патч для критического бага PrintNightmare, недавно обнаруженного в составе Windows Print Spooler (spoolsv.exe).

Вокруг проблемы PrintNightmare возникло много недопонимания, так как сначала Microsoft объединила под одним идентификатором (CVE-2021-1675) две уязвимости. Но официальный патч, выпущенный в июне, исправлял только часть проблемы, оставляя критический RCE-баг неисправленным. Из-за этого в конце июня группа китайских исследователей случайно опубликовала свой PoC-эксплоит для этой уязвимости, полагая, что проблема уже устранена.

Код эксплоита быстро удалили с GitHub, однако он все равно просочился в сеть, а ИБ-сообщество обнаружило, что опасная RCE-уязвимость в Windows Print Spooler по-прежнему актуальна. В итоге, чтобы устранить недоразумение, Microsoft присвоила второй ошибке отдельный идентификатор CVE-2021-34527, а также подтвердила, что проблема позволяет удаленно выполнить произвольный код с привилегиями SYSTEM и позволяет атакующему устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с пользовательскими правами.
Теперь компания опубликовала внеплановые патчи для PrintNightmare, но исправления пока неполные, так как уязвимость все еще можно эксплуатировать локально для получения привилегий SYSTEM.

Исправления уже доступны для следующих ОС:

- Windows 10 21H1 (KB5004945);
- Windows 10 20H1 (KB5004945);
- Windows 10 2004 (KB5004945);
- Windows 10 1909 (KB5004946);
- Windows 10 1809 и Windows Server 2019 (KB5004947);
- Windows 10 1507 (KB5004950);
- Windows 8.1 и Windows Server 2012 (KB5004954/KB5004958);
- Windows 7 SP1 и Windows Server 2008 R2 SP1 (KB5004953/KB5004951);
- Windows Server 2008 SP2 (KB5004955/KB5004959).

Патчи для Windows 10 1607, Windows Server 2016 и Windows Server 2012 пока не готовы, но, по информации Microsoft, будут выпущены в ближайшее время.

#Microsoft #Patch #Update
​​​​​​14 июля состоится традиционный ежемесячный выпуск обновлений и бюллетеней безопасности компании Microsoft.

В режиме онлайн узнаем какие уязвимости закрыла Microsoft, их критичность и особенности установки.

📣из затравок - конечно же будут рассказывать про PrintNightmare: про историю уязвимости, хронологию событий, блок-схему митигаций до патча, доступные патчи и что привнесет в история завтрашний вторник обновлений!

Дата и время проведения:
14 июля с 10:00 до 11:00 (время московское)

Ведущий:
Артём Синицын CISSP, MCSE, Microsoft Certified Azure Security Engineer
руководитель программ ИБ в Центральной и Восточной Европе, Microsoft

Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook

Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google

Подключиться к вебинару (предварительная регистрация не требуется):
▶️https://aka.ms/PatchTuesdayCast

❗️P.S. Уважаемые, подписчики! ❗️
1️⃣Запись будет доступна по ссылке
▶️https://aka.ms/PatchTuesdayCast

2️⃣Все ссылки в слайдах будут также доступны
▶️https://aka.ms/CEEdeck

#Microsoft #PatchTuesday #PrintNightmare
​​1️⃣ Обновление Chrome 91.0.4472.164 с устранением 0-day уязвимости

Компания Google сформировала обновление Chrome 91.0.4472.164, в котором исправлены 8 уязвимостей, в том числе проблема CVE-2021-30563, уже применяемая злоумышленниками в эксплоитах (0-day). Детали пока не раскрываются, известно лишь, что уязвимость вызвана неправильной обработкой типов (Type Confusion) в JavaScript-движке V8.

Среди других уязвимосией: три проблемы с обращением к памяти после её освобождения (Use after free) в V8, Blink XSLT и WebSerial; ещё одна проблема с обработкой типов (Type Confusion) в V8; переполнения буферов в ANGLE и WebXR.

2️⃣ Microsoft Edge 91.0.864.70

Корпорация Майкрософт выпустила новый Microsoft Edge стабильного канала (версия 91.0.864.70), содержащий последние обновления для системы безопасности проекта Chromium. Исправлены ошибки и проблемы с производительностью.

#Chrome #Microsoft #Edge
​​"За безопасность необходимо платить, а за ее отсутствие - расплачиваться"
Уинстон Черчилль

Поэтому следим за новостями по безопасности даже в домашних маршрутизаторах, не говоря уже о своей кровной работе, корпоративной среде, где достаточно всего самого разнообразного и требуемого для поддержания порядка!

Рекомендации по безопасности можно получить не только от ФБР, но и от простого сотрудника Microsoft Артема (руководитель программ ИБ в Центральной и Восточной Европе), который уже завтра 11.08.21 с 10:00 до 11:00 (время московское) расскажет что и как нужно поставить на Windows машины, чтобы спокойно читать любимую книгу, смотреть любимый сериал или просто заниматься своим любимым делом, не беспокоясь за ИТ инфраструктуру 😎


Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook

Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google

Подключиться к вебинару (предварительная регистрация не требуется):
▶️https://aka.ms/PatchTuesdayCast


❗️P.S. Уважаемые, подписчики! ❗️
🎥Запись будет доступна по ссылке
https://aka.ms/PatchTuesdayCast

📦Все ссылки в слайдах будут также доступны
https://aka.ms/CEEdeck

#Microsoft #PatchTuesday
Теперь официально с 18 августа в трех редакциях

- Standard
- Datacenter
- Datacenter: Azure Edition

#Microsoft #WindowsServer2022
​​Добавлена запись в наш блог IT-KB.RU

Сообщение "We couldn't find any drives" и ошибка 0x80300001 при попытке установки Windows Server 2012 R2 на сервер HPE ProLiant Gen10 с контроллером Smart Array P408i-a

При попытке выполнить установку устаревшей операционной системы Windows Server 2012 R2 на новую серверную платформу HPE ProLiant DL560 Gen10 с RAID-контроллером HPE Smart Array P408i-a SR Gen10 можно столкнуться с тем, что инсталлятор ОС не может обнаружить диски, пригодные для установки ОС. В этой заметке рассмотрим пару простых примеров решения подобной проблемы.

Практика показала, что в зависимости от комплектации сервера, мы можем получать от инсталлятора ОС разные сообщения и ошибки, но чаще всего смысл их сводится к тому, что программа установки не может получить доступ к диску, который мог бы выступать в качестве загрузочного диска для устанавливаемой ОС.

👉 Далее...

#Microsoft #WindowsServer #HPE #Gen10 #Driver
Кто-то продолжает праздновать день программиста, кто-то обновляет Chrome от очередной 0-day уязвимости, кто-то ставит новую версию Mozilla Thunderbird 91, а кто-то готовится узнать, как защититься от уязвимости высокой степенью опасности CVE-2021-40444 (CVSS: 8,8) в движке браузера Windows MSHTML на ежемесячном вебинаре, посвященному выпуску обновлений и бюллетеней безопасности компании Microsoft.

Когда:
завтра 15.09.21 с 10:00 до 11:00 (время московское)

Где:
Подключиться к вебинару (предварительная регистрация не требуется):
▶️https://aka.ms/PatchTuesdayCast


❗️P.S. Уважаемые, подписчики! ❗️
🎥Запись будет доступна по ссылке
https://aka.ms/PatchTuesdayCast

📦Все ссылки в слайдах будут также доступны
https://aka.ms/CEEdeck

Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook

Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google


#Microsoft #PatchTuesday
​​Google инвестирует в безопасность $10B в ближайшие 5 лет. Внутри крупных IT-компаний формируется сильный блок "безопасности", такая внутренняя "кибервоенная машинка", стоимостью в $1-2B/Year.

Для создания своей "кибервоенной машинки" можно начать бесплатно и дополнительных регистраций получать информацию по ежемесячным обновлениям безопасности от компании Microsoft.

Уже завтра 13.10.21 с 10:00 до 11:00 состоится очередной вебинар, на котором руководитель программ ИБ в Центральной и Восточной Европе расскажет
- какие обновления пришли для Windows 11;
- как без особых трудностей обновить SCOM/OpsMgr;
- что приносят нам обновления "чанги" (Exchange)
- что такое Intune и зачем его обновлять
и многое другое ... Можно задавать свои любые (даже глупые) вопросы

P.S. Картинка для тех, кто не нуждается в установке обновлений! 😎

Подключиться к вебинару (предварительная регистрация не требуется):
▶️https://aka.ms/PatchTuesdayCast

Добавить событие в календарь Outlook:
https://aka.ms/PatchTuesdayCast-Outlook

Добавить событие в календарь Google:
https://aka.ms/PatchTuesdayCast-Google


❗️P.S. Уважаемые, подписчики! ❗️
🎥Запись будет доступна по ссылке
https://aka.ms/PatchTuesdayCast

📦Все ссылки в слайдах будут также доступны
https://aka.ms/CEEdeck

#Microsoft #PatchTuesday
​​Кто еще не успел посмотреть запись вебинара безопасности Microsoft с описанием ежемесячных обновлений для Windows в октябре, ловите от Артема (руководитель программ ИБ Microsoft в Центральной и Восточной Европе) короткую выжимку
👉 https://habr.com/ru/post/584116/

Особое внимание стоит уделить обновлению стека обслуживания:
Прекрасная новость для администраторов - обновления стека обслуживания ОС больше не нужно устанавливать отдельно! Теперь обновления Servicing Stack Updates (SSU) для Windows 10 и Windows Server 2019 версий 1809, 1909, 2004, 20H1, 20H2, 21H1 интегрированы в единый накопительный пакет обновлений. Все детали по обновлениям SSU вы можете посмотреть на нашем портале.

Запись ежемесячного вебинара "Брифинг по обновлениям безопасности Microsoft" с более подробным разбором этого выпуска обновлений и наиболее важных уязвимостей: https://aka.ms/PatchTuesdayCast

#Microsoft #PatchTuesday #PrintSpooler #HyperV #Office #SharePoint #DNS