• Сканирование сети на предмет выявления модулей управления ИБП APC уязвимых к Ripple20

    APC Network Management Cards and Ripple20В прошлом году компанией JSOF была публично раскрыта информация о целом наборе уязвимостей, корни которых уходят в древнюю библиотеку компании Treck, реализующую функции стека протоколов TCP/IP. Эту библиотеку на протяжении многих лет использовали разные производители аппаратного обеспечения для обеспечения работы TCP/IP во встроенном микрокоде firmware на множестве разных типов устройств. Данный пакет уязвимостей получил общее название Ripple20.

    Уязвимости, входящие в состав Ripple20, имеют разные уровни критичности и среди них есть некоторые опасные уязвимости, позволяющие удалённо вызвать отказ в обслуживании или даже получать полный доступ над устройством со всеми вытекающими последствиями.

    Данная проблема была освещена на множестве интернет-ресурсов, связанных с темой информационной безопасности. Вот некоторые из них:

    Часть вендоров на протяжении нескольких месяцев после огласки Ripple20 выпустили обновления микрокода для своих продуктов, в которых закрываются данные уязвимости. Однако некоторые производители намеренно отказались от обновления микрокода некоторых своих продуктов, снятых с текущей поддержки. Таким образом, все уязвимые устройства, не имеющие обновления, но по прежнему эксплуатируемые в рамках локальных/глобальных сетей, вошли в группу повышенных рисков нарушения режима ИБ.

    Проблема с уязвимостями Ripple20 заключается в том, что работа по снижению рисков в рамках больших корпоративных сетей с множеством устройств разных производителей и моделей, требует комплексного подхода с применением разных методик защиты, таких как обновление микрокода, ужесточение правил меж-узлового взаимодействия на уровне сети, использование систем обнаружения сетевых аномалий и т.д.

    Применительно к вопросу обновления микрокода на эксплуатируемых сетевых устройствах, требуется отдельное планирование и немалый объём работы по устройствам каждого отдельно взятого производителя и модели. В данной заметке мы рассмотрим вариант сбора информации относительно модулей управления источников бесперебойного питания (ИБП) марки APC ("APC by Schneider Electric"), которые широко используются для защиты электропитания серверного и сетевого оборудования.

    Читать далее...

  • Принтер Xerox переходит в Offline на сервере печати Windows Print Server

    Xerox Network Printer Goes Offline on Windows Print ServerВ одной из прошлых заметок мы уже упоминали про некоторые особенности эксплуатации сетевых многофункциональных устройств Xerox WorkCentre. И в этой заметке мы снова вернёмся к этим устройствам, но уже в контексте их взаимодействия со службой сетевой печати на базе Windows Server 2012 R2.

    Читать далее...

  • Установка Debian 10 (Buster) GNU/Linux на сервер HPE ProLiant DL20 Gen10 c UEFI и программным RAID на базе mdraid

    Installing Debian 10 Buster Linux on HPE ProLiant DL20 Gen10 server with UEFI and mdraid RAIDВ одной далёкой-далёкой галактике появился один очень-очень странный проект, под который было приобретено не менее странное оборудование, которое разные странные люди почему-то называли сервером. И вот, в один из заснеженных августовских дней, попал этот сервер модели HP/HPE ProLiant DL20 Gen10 ко мне с постановкой задачи, согласно которой на сервер нужно установить ОС Debian Linux и некоторое прикладное ПО.

    Имея некоторый опыт работы с RAID-контроллерами HPE Smart Array, я предположил, что задача будет решена без каких-либо затруднений. Однако, когда я добрался до инвентаризации комплектации полученной "железяки", меня ждал сюрприз. Оказалась, что сервер в своей поставке имеет два дисковых накопителя SATA HDD и, вместо аппаратного RAID-контроллера, оснащён базовой опцией программного RAID - HPE Smart Array S100i SR Gen10 SW RAID.

    Читать далее...

  • Решение проблемы Shared Printer Availability Alert : The print spooler failed to share printer. Error 2114. The printer cannot be used by others on the network

    The print spooler failed to share printerНа некоторых серверах на базе Windows Server 2012 R2 с ролью сервера печати была замечена проблема со службой "Print Spooler", возникающая плавающим образом. На этапе загрузки сервера от системы мониторинга SCOM приходила масса оповещений однотипного характера "Alert: Shared Printer Availability Alert".

    Читать далее...

  • Уязвимость CallStranger (CVE-2020-12695) в Universal Plug and Play (UPnP) и PowerShell скрипт для сканирования сети по протоколу SSDP

    Vulnerability CallStranger CVE-2020-12695 in SSDP UPnPНа прошлой неделе в Российском сегменте Интернета снова заговорили о проблемах безопасности в технологии Universal Plug and Play (UPnP). Например, можно ознакомится со статьями Уязвимость в UPnP, подходящая для усиления DDoS-атак и сканирования внутренней сети и Уязвимость UPnP, позволяющая сканировать сети и организовывать DDoS-атаки, признана официально. В разных источниках проблемы безопасности UPnP рассматриваются в большей степени в контексте устройств и ПО, подключенных к глобальной сети Интернет. Однако, хочется отметить тот факт, что неконтролируемые администраторами технологии UPnP несут в себе определённые риски и в рамках локальных корпоративных сетей. В этой статье мы рассмотрим простейший пример возможности эксплуатации уязвимости UPnP в локальной сети и поговорим о том, как можно выявить уязвимые устройства в сети для последующей их защиты.

    Читать далее...

  • Регистрация на онлайн-конференцию VeeamON Tour

    VeeamON 2020 TourСтали известны детали предстоящей онлайн-конференции VeeamON Tour на русском языке. Конференция пройдёт 25 июня с 11:00 до 13:40. Для бесплатного участия в конференции достаточно пройти на страницу события и пройти предварительную регистрацию. Регистрация даёт не только возможность доступа к онлайн-трансляциям Veeam, но и к каталогу видеозаписей состоявшихся событий.

    Команда системных инженеров готовит шесть технический сессий в прямом эфире на выбор:

    • Лучшие практики и рекомендации для успешной работы с Veeam Agents
      Докладчик: Сергей Пискунов,
      технический консультант Veeam Software
    • Реализация Veeam NAS Backup в версии 10
      Докладчик: Виталий Савченко,
      руководитель группы системных инженеров Veeam по России, СНГ, Грузии, Украине и Монголии, Veeam Software
    • Практические рекомендации по защите данных от программ вымогателей
      Докладчик: Павел Косарев,
      технический консультант Veeam Software
    • Все об интеграции с СХД и новые возможности Veeam v10
      Докладчик: Роман Прытков,
      технический консультант Veeam Software
    • Рекомендации по планированию инфраструктуры Veeam Backup & Replication v10
      Докладчик: Евгений Зосимов,
      технический консультант Veeam Software
    • Защита данных облачного Microsoft Office 365
      Докладчик: Никита Козленко,
      технический консультант Veeam Software

    На пленарных сессиях состоится обсуждение того, как внедрить управление данными в облаке, и как с помощью Veeam модернизировать облачную стратегию защиты данных. Кроме этого будет место для вопросов и общения с коллегами.

    Для тех, у кого по каким-то причинам не получится принять участие в конференции, позже будут доступны записи события VeeamON Tour.

  • Важное обновление микрокода накопителей HPE SAS SSD

    Important HPE SAS SSD Firmware UpdateВ конце Ноября и начале Декабря компания Hewlett Packard Enterprise опубликовала пару сервисных бюллетеней, описывающих критическую проблему с некоторыми моделями накопителей SSD, произведённых в Samsung и поставляемых в рамках комплектации серверных платформ и СХД от HPE.

    В накопителях HPE SAS SSD с версией микрокода ниже, чем HPD8, проявляется ошибка, приводящая к выходу из строя накопителя с потерей всех данных после работы накопителя в течении 32768 часов (3 года, 270 дней и 8 часов). Усугубить проблему может ситуация, в которой из однотипных дисков, подверженных описанной проблеме, построен RAID массив и одновременный выход из строя сразу нескольких таких дисков может привести к потере данных всего RAID массива. Читать далее...

  • Записи конференции VeeamON Virtual

    VeeamON Virtual 2019В конце Ноября прошла онлайн конференция VeeamON Virtual, на которой было сделано несколько анонсов, касающихся новых возможностей, которые появятся в релизе Veeam Availability Suite v10. Отметим некоторые ключевые возможности ожидаемых релизов. Читать далее...

  • Icinga плагин check_snmp_value_from_range для отслеживания вхождения значения в допустимый диапазон значений, извлекаемых по протоколу SNMP (на примере мониторинга входного напряжения ИБП)

    Icinga plugin check snmp value from range OIDsПродолжая тему мониторинга сетевых устройств по протоколу SNMP в Icinga на примере модулей управления источников бесперебойного питания (ИБП), можно в очередной раз отметить тот факт, что рассмотренная ранее схема с использованием плагина check_snmp дает нам лишь базовые возможности обработки получаемых по SNMP данных. Когда описанным базовым методом мы начали мониторить входное напряжение ИБП разных производителей и разных моделей, со временем пришли к выводу, что использование статически заданных границ (верхней и нижней) для входного напряжения – не очень приемлемый вариант. Проблема заключалась в том, что даже в рамках одной марки ИБП в нашем окружении присутствует множество разных моделей, каждая из которых имеет свои допустимые рабочие диапазоны входного напряжения. При этом на некоторых моделях ИБП эти диапазоны могут регулироваться администратором, как в сторону сужения, так и в сторону расширения.

    Читать далее...