ИТ Вестник №13/14.2018

Представляем вашему вниманию очередной небольшой обзорный материал об интересных, на наш взгляд, информационных обновлениях в ИТ-сфере за прошедшие два месяца, а также информацию об обновлениях нашего Вики-сайта. За помощь в подготовке выпуска благодарю Алексея Максимова. Также будем рады видеть Вас участниками групп https://vk.com/blogitkb и https://www.fb.com/blog.it.kbБудьте в курсе актуальных новостей в мире ИТ: https://t.me/ITKBnews

Информационная безопасность

  • Внимание! Очень важная информация, которая касается всех клиентских, серверных вычислительных машин, облачных сервисов, планшетов, смартфонов. Компания Google опубликовала отчеты о двух уязвимостях под названиями Meltdown (CVE-2017-5753 и CVE-2017-5715) и Spectre (CVE-2017-5754), которые по оценке компании “затрагивают все процессоры, выпущенные с 1995 года”. Подробности по ссылке: https://www.comss.ru/page.php?id=4743
  • Ох и нелегкий вышел прошлый год на ИТ риски в сегменте безопасноcти. Как раз повод пройти программу БЕСПЛАТНОЙ оценки кибербезопасности. https://www.microsoft.com/cyberassessment/ru/cee
  • С 1 января этого года вступил в силу Федеральный закон от 26.07.2017 №187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», а вместе с ним начали действовать изменения в Уголовный кодекс РФ. Про сам закон вышла интересная статья, с которой полезно ознакомиться всем причастным: Преступление и наказание для владельцев критической информационной инфраструктуры РФ. Общий смысл в том, что за нарушения в работе критической инфраструктуры РФ, к которой в частности относятся технологические каналы связи, серверы и программные комплексы АСУТП вводится уголовная отвественность (части 3,4,5 ст. 274.1 УК РФ) для владельцев/эксплуатантов. При этом объективная сторона преступления может рассматриваться, как активное действие, так и бездействие. Представители Positive Technologies наглядно раскрыли некоторые особенности нового закона в своей презентации:Безопасность КИИ: что нас ждет в 2018 году
  • Эксперт в области кибербезопасности Набил Ахмед (Nabeel Ahmed) нашел уязвимость, которая позволяет отказать хозяину техники в обслуживании.Найденная уязвимость позволяет злоумышленнику одним действием вызвать BSOD (Blue Screen of Death, так называемый «синий экран смерти») — сообщение о критической системной ошибке в системах Microsoft Windows. Под угрозой оказались все компьютеры на операционной системе Windows 8.1 и серверной модификации Windows Server 2012 R2.Ахмед обнаружил проблему в протоколе SMBv3. Из-за нее преступник может удаленно вызвать отказ компьютера в обслуживании, — достаточно одного специально сформированного пакета команд. Он вызывает ошибку ядра (kernel panic) при первой попытке техники прочесть данные по соответствующему адресу.Помимо подробного видеоотчета об атаке, эксперт опубликовал также PoC-код для найденной им уязвимости.Продукты Microsoft для персональных компьютеров в последние годы остаются одной из наиболее частых мишеней кибератак. Несколько недель назад группировка CODEX скомпрометировала пять уровней защиты «неприступной» Windows 10 UWP.Компания Microsoft выпустила патч 2 недели назад, устраняющий данную уязвимость.

OC Microsoft Windows / Windows Server

  • Windows Defender Advanced Threat Protection (ATP) — универсальное средство защиты рабочих мест, которое помогает противостоять атакам. Теперь Windows Defender ATP доступен для Windows 7 и Windows 8.1. Подробности
  • Бесплатная книга «PowerShell Notes for Professionals». 100+ страниц и 70+ разделов собрано от разных авторов со Stack Overflow.

В дополнение:


OC Linux


 

Виртуализация

Microsoft Hyper-V
  • Protecting guest virtual machines from CVE-2017-5715 (branch target injection). В статье говорится о мерах, которые нужно предпринять для исключения ошибок миграции виртуальных машин после наложения патчей для исправления уязвимости CVE-2017-5715, опубликованных в статье KB4072698 - Windows Server guidance to protect against speculative execution side-channel vulnerabilities
  • Многочисленные изменения в 5nine Manager Datacenter. Новый 5nine Manager Datacenter v2.1 повышает производительность кластеров и упрощает восстановление после аварий инфраструктуры Hyper-V. Добавлена динамическая оптимизация для ВМ на кластерах, что повышает производительность до 40%. 5nine Manager Datacenter балансирует рабочие нагрузки между хостами, автоматически перенося ВМ на незагруженные хосты при срабатывании установленных пороговых значений. Microsoft Azure теперь можно использовать как среду для хранения бэкапов и восстановления своей виртуальной инфраструктуры Hyper-V в случае аварии. Новый 5nine Manager Datacenter позволяет выбрать важные ВМ, которые нужно резервировать в облако и настроить периодичность сохранения копии. Бэкап ВМ выполняется инкрементально, что позволяет существенно уменьшить время и объем передаваемой в Azure информации. Это важно для экономии средств на многих планах подписки. Протестировать можно, скачав бесплатную демо версию
 Microsoft Azure
  • Бесплатные онлайн курсы по направлению Azure от компании Microsoft, которые помогут подготовиться к сдачи экзамена “70-533 Implementing Microsoft Azure Infrastructure Solutions”. Регистрация обязательна
  • Бесплатная электронная книга: «Azure Virtual Datacenter». Из книги вы узнаете, как добиться большего от Azure, не нарушая систему безопасности и сетевые правила. Все больше ИТ-компаний и структурных подразделений переносят рабочие нагрузки в облако. Это заметно усложняет управление корпоративными приложениями. Модель Azure Virtual Datacenter даст вам полный контроль над информационной инфраструктурой.

 

 Управление IT-инфраструктурой

  • Линейка System Center от компании Microsoft, призванная полностью обеспечить возможности обслуживания ИТ инфраструктурой в основном на базе продуктов MS перешла на варианты каналов с полугодовой поддержкой Semi-Annual Channel (SAC) и 5-летней (Long-Term Servicing Channel). Более подробно по ссылке: First System Center Semi-Annual Channel release now available
Microsoft System Center Operations Manager
Microsoft System Center Configuration Manager
Veeam

Объединённые коммуникации

Microsoft Exchange Server

Сетевые технологии


Аппаратные платформы

Hewlett-Packard
  • Выпущены два бюллетеня HPESBHF03805 и A00039267, освещающие проблему уязвимостей CVE-2017-5715 (Spectre, branch target injection), CVE-2017-5753 (Spectre, bounds check bypass), CVE-2017-5754 (Meltdown, rogue data cache load, memory access permission check performed after kernel memory read). В статьях предлагается обновление System ROM для серверов HPE ProLiant G8/G9/G10
  • Опубликован бюллетень HPESBHF03797 с информацией об обнаружении множественных уязвимостей в HPE Integrated Lights-Out 2 (iLO 2) 2.29. Для закрытия уязвимостей необходимо выполнить установку прошивки версии 2.31 (7 Dec 2017). Залить свежую прошивку в локальный репозиторий VCRM можно ранее описанным способом.
 Lenovo
  • Lenovo пропатчила уязвимость с зашитым в код паролем в ноутбуках серий ThinkPad, ThinkCentre и ThinkStation. Брешь присутствует в более чем 20 моделях ноутбуков компании с установленными ОС Microsoft Windows 7, 8 и 8.1. Подробности.
 Cisco
  • В программном обеспечении для управления сетевыми устройствами Cisco обнаружена критическая уязвимость. Подробности.

 

@ITKBnews             blog.it.kb             blogitkb

Всего комментариев: 2 Комментировать

  1. Андрей Сергеев /

    Спасибо!

  2. Сергей /

    Спасибо! Молодцы!

Добавить комментарий