На прошлой неделе в Российском сегменте Интернета снова заговорили о проблемах безопасности в технологии Universal Plug and Play (UPnP). Например, можно ознакомится со статьями Уязвимость в UPnP, подходящая для усиления DDoS-атак и сканирования внутренней сети и Уязвимость UPnP, позволяющая сканировать сети и организовывать DDoS-атаки, признана официально. В разных источниках проблемы безопасности UPnP рассматриваются в большей степени в контексте устройств и ПО, подключенных к глобальной сети Интернет. Однако, хочется отметить тот факт, что неконтролируемые администраторами технологии UPnP несут в себе определённые риски и в рамках локальных корпоративных сетей. В этой статье мы рассмотрим простейший пример возможности эксплуатации уязвимости UPnP в локальной сети и поговорим о том, как можно выявить уязвимые устройства в сети для последующей их защиты.
-
Уязвимость CallStranger (CVE-2020-12695) в Universal Plug and Play (UPnP) и PowerShell скрипт для сканирования сети по протоколу SSDP
-
Настройка брандмауэров в OC Apple macOS 10
Графическая оболочка брандмауэра в операционной системе Apple macOS у любого более или менее подготовленного пользователя вызывает вопросы из-за отсутствия возможности тонкой настройки собственных правил. Она как "рубильник", имеющий лишь два пограничных состояния "ВКЛ" и "ВЫКЛ". О том, что с этим делать и как настроить собственные правила, например, открывающие тот или иной порт в macOS, мы и поговорим в данной заметке.
-
СХД HP MSA P2000 G3 Modular Smart Array и учётные данные по умолчанию
В конфигурации по умолчанию у контроллеров управления системы хранения данных HP MSA P2000 G3 имеется несколько встроенных учётных записей. Пароли этих учётных записей любой вменяемый администратор сменит при первой же настройке контроллеров управления. Однако, даже много лет проработав с подобной железкой, и предполагая, что в этой области нет никаких "белых пятен", в один прекрасный день можно открыть для себя совершенно удивительные и неизвестные ранее подробности, от которых на голове могут зашевелиться волосы.
-
Августовские обновления Windows требуют тщательного предварительно тестирования перед развёртыванием
Появившиеся в службе Windows Update и WSUS в начале этой недели Августовские кумулятивные обновления Windows нацелены на повышение уровня безопасности ОС и, в частности, исправляют проблему безопасности при работе с протоколом RDP, которую уже успели окрестить "BlueKeep-2". Однако, следует внимательно подходить к вопросу предварительного тестирования данных обновлений, чтобы не создать себе дополнительных проблем. Читать далее...
-
Базовая настройка брандмауэра Debian GNU/Linux 10 Buster с помощью nftables
Согласно документа в Debian Wiki фреймворк nftables представляет собой механизм, используемый ОС Debian 10 Buster по умолчанию для управления встроенного в ядро Linux брандмауэра Netfilter. Nftables может рассматриваться, как современная, более продвинутая и функциональная замена таким инструментам, как iptables, ip6tables, arptables и ebtables. Читать далее...
-
Ошибка "Server failed to start. HPE B-series SAN Network Advisor will be rolled back to previous version" при обновлении с версии 14.2 на версию 14.4
В одной из прошлых заметок мы рассматривали процедуру обновления экземпляра HPE B-series SAN Network Advisor 12.4.1 до более новой версии 12.4.2 методом in-place upgrade. Принципиальных отличий процедура обновлений не претерпела и до текущих релизов 14 версии продукта. Однако между под-версиями 14.2 и 14.3 произошли некоторые изменения уровня безопасности, в результате которых процесс обновления может завершиться ошибкой.
-
ИТ Вестник #TheEnd
Представляем вашему вниманию очередной небольшой обзорный материал об интересных, на наш взгляд, информационных обновлениях в ИТ-сфере за прошедшие два с половиной месяца, а также информацию об обновлениях нашего Вики-сайта. За помощь в подготовке выпуска благодарю Алексея Максимова, Виталия Якоба и Антона Мосягина.
Скорее всего Вы заметили, что выпуски “ИТ Вестника” последние два месяца не выходили. Причиной тому служила перестройка подачи ИТ новостей с нашего ежемесячного поста в блоге на канал https://t.me/ITKBnews и соц. группах https://vk.com/blogitkb и https://www.fb.com/blog.it.kb.
Это означает, что больше в блоге не будет данной тематики. Почему это произошло:
- Во-первых, актуальная новость – свежая (1-2 дня, возможно часы или даже минуты) новость, а не месячной давности.
- Во-вторых, с учетом очень большого количества ИТ новостей и даже с учетом отбора наиболее интересных статей нашими силами, получается огромная нагрузка в конце месяца на читателя. А как известно, лучше принимать и усваивать информацию небольшими порциями.
- В-третьих, разбивать на более мелкие партии, т.е. каждую неделю, тоже не комильфо (уходит много времени), а время – деньги!
Поэтому поступило от нас предложение подключиться Вам, уважаемые подписчики, к более современным и удобным каналам поставки информации https://t.me/ITKBnews и соц. группах https://vk.com/blogitkb и https://www.fb.com/blog.it.kb. Для каждого есть свое мобильное приложение с возможностью чтения его на любом из устройств. Готовы выслушать ваши пожелания в комментариях к данному посту, в чате https://t.me/chatitkbru или в соц. группах https://vk.com/blogitkb и https://www.fb.com/blog.it.kb.
Итак, поехали…
-
Ошибка проверки подлинности при подключении к удалённому рабочему столу Windows RDS …"Причиной ошибки может быть исправление шифрования CredSSP"
Информация об уязвимости в провайдере безопасности CredSSP ОС Windows была опубликована 13.03.2018 в документе CVE-2018-0886 | CredSSP Remote Code Execution Vulnerability. В этом документе можно найти ссылки на обновления безопасности, которые были выпущены для закрытия этой уязвимости. Выпущенные обновления относятся к механизмам CredSSP, как в клиентских, так и в серверных ОС Windows. При этом неправильная последовательность развёртывания обновлений, касающихся CredSSP, может привести к неожиданным последствиям.