Size: a a a

Курсы по ИТ.рф

2020 March 11

Y

YAG in Курсы по ИТ.рф
И что важнее.
источник

BV

Brinzaniuc Violin in Курсы по ИТ.рф
спасибо за ответ
источник

VM

Vladimir Manko in Курсы по ИТ.рф
Лучший и единственный третий. Человек идёт не за экзаменом а за знаниями. Если не получилось понять полностью, то повторной пройти курс будет самое то. А любая форма возврата денег это ерунда. Мне всегда нравилась политика Майкрософт касательно сертификации - не сдал экзамен который оплатил, получаешь вторую попытку бесплатно.
источник

PY

Pavel Yakushin in Курсы по ИТ.рф
Не сочтите за рекламу.
Вангую, что завтра, когда уважаемые выложат готовый эксплойт, будет множество проблем сетевыми папками...

https://github.com/cve-2020-0796/cve-2020-0796
источник

AB

Artem Brodetskiy in Курсы по ИТ.рф
>The vulnerability is not being actively exploited and was discovered internally by Microsoft.
источник

AB

Artem Brodetskiy in Курсы по ИТ.рф
Короче, донт пэник.
источник

AB

Artem Brodetskiy in Курсы по ИТ.рф
По текущей ситуации с этой CVE - надо ставить патчи. Патчей нет, но in-the-wild уязвимости тоже нет.
источник

AB

Artem Brodetskiy in Курсы по ИТ.рф
Есть только информация о том, что где-то в самбе есть косяк. С учетом того, что никогда такого не было и вот опять - то в целом как бы и не новость.
источник

AB

Artem Brodetskiy in Курсы по ИТ.рф
Плохо то, что указан вектор - так что вполне вероятно, что сейчас схватились всякие злобные люди активно дизассемблировать всё на свете.
источник

AB

Artem Brodetskiy in Курсы по ИТ.рф
И есть некоторый шанс того, что мс не успеет пропатчить.
источник

AB

Artem Brodetskiy in Курсы по ИТ.рф
Также есть гайды, как пережить переходный период
источник

AB

Artem Brodetskiy in Курсы по ИТ.рф
Disable SMBv3 compression

You can disable compression to block unauthenticated attackers from exploiting the vulnerability against an SMBv3 Server with the PowerShell command below.

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
Notes:

No reboot is needed after making the change.
This workaround does not prevent exploitation of SMB clients; please see item 2 under FAQ to protect clients.
You can disable the workaround with the PowerShell command below.

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 0 -Force
Note:

No reboot is needed after disabling the workaround.
источник

AB

Artem Brodetskiy in Курсы по ИТ.рф
1. Block TCP port 445 at the enterprise perimeter firewall

TCP port 445 is used to initiate a connection with the affected component. Blocking this port at the network perimeter firewall will help protect systems that are behind that firewall from attempts to exploit this vulnerability. This can help protect networks from attacks that originate outside the enterprise perimeter. Blocking the affected ports at the enterprise perimeter is the best defense to help avoid Internet-based attacks. However, systems could still be vulnerable to attacks from within their enterprise perimeter.

2. Follow Microsoft guidelines to prevent SMB traffic from lateral connections and entering or leaving the network

Preventing SMB traffic from lateral connections and entering or leaving the network
источник

AB

Artem Brodetskiy in Курсы по ИТ.рф
третья самба умеет RDMA, что в общем-то сводит к нулю потребность в первой и второй.
источник

AB

Artem Brodetskiy in Курсы по ИТ.рф
а так-то в софте бывают косяки, да. В том числе и такие косяки.
источник

AB

Artem Brodetskiy in Курсы по ИТ.рф
На исправление потратил секунд 40 наверное - один темплейт для установки значения в реестре и один раз кнопку пуш нажать.
источник
2020 March 12

e

e1each in Курсы по ИТ.рф
пуш зе пуш баттон
источник

M

Makbar in Курсы по ИТ.рф
а это разве с прошлого века еще не должно было сделано?
источник

VS

Viktor Stepanovich in Курсы по ИТ.рф
Конспект
источник

VS

Viktor Stepanovich in Курсы по ИТ.рф
Вот этого мне очень не хватает
источник