В Microsoft Office мы используем возможности Visual Basicfor Application (VBA) для создания пользовательских программ, которые расширяют базовую функциональность Office и помогают экономить время за счет автоматизации повторяющихся задач. Мы называем эти небольшие программы VBA-макросами.
В этом руководстве мы хотели бы представить примеры разработки макросов для Outlook. Мы сосредоточимся на изучении основ Outlook VBA для начинающих, научимся создавать простые макросы и рассмотрим некоторые полезные идеи использования макросов. После изучения этого руководства вы сможете разрабатывать и запускать простые макросы VBA для Outlook.
Хотите получить больше от PowerShell? Уточнить поиск? Просто сделать что-то лучше? Тогда попробуйте Regex (Regular Expressions). Операторы Regex делают возможным то, что кажется невозможным. В этом сообщении блога я покажу вам несколько примеров Regex, которые вы можете использовать. Давайте погрузимся в тему.
В прошлом году компанией JSOF была публично раскрыта информация о целом наборе уязвимостей, корни которых уходят в древнюю библиотеку компании Treck, реализующую функции стека протоколов TCP/IP. Эту библиотеку на протяжении многих лет использовали разные производители аппаратного обеспечения для обеспечения работы TCP/IP во встроенном микрокоде firmware на множестве разных типов устройств. Данный пакет уязвимостей получил общее название Ripple20.
Уязвимости, входящие в состав Ripple20, имеют разные уровни критичности и среди них есть некоторые опасные уязвимости, позволяющие удалённо вызвать отказ в обслуживании или даже получать полный доступ над устройством со всеми вытекающими последствиями.
Данная проблема была освещена на множестве интернет-ресурсов, связанных с темой информационной безопасности. Вот некоторые из них:
Часть вендоров на протяжении нескольких месяцев после огласки Ripple20 выпустили обновления микрокода для своих продуктов, в которых закрываются данные уязвимости. Однако некоторые производители намеренно отказались от обновления микрокода некоторых своих продуктов, снятых с текущей поддержки. Таким образом, все уязвимые устройства, не имеющие обновления, но по прежнему эксплуатируемые в рамках локальных/глобальных сетей, вошли в группу повышенных рисков нарушения режима ИБ.
Проблема с уязвимостями Ripple20 заключается в том, что работа по снижению рисков в рамках больших корпоративных сетей с множеством устройств разных производителей и моделей, требует комплексного подхода с применением разных методик защиты, таких как обновление микрокода, ужесточение правил меж-узлового взаимодействия на уровне сети, использование систем обнаружения сетевых аномалий и т.д.
Применительно к вопросу обновления микрокода на эксплуатируемых сетевых устройствах, требуется отдельное планирование и немалый объём работы по устройствам каждого отдельно взятого производителя и модели. В данной заметке мы рассмотрим вариант сбора информации относительно модулей управления источников бесперебойного питания (ИБП) марки APC ("APC by Schneider Electric"), которые широко используются для защиты электропитания серверного и сетевого оборудования.
В продолжение предыдущей части, рассмотрим сценарий PowerShell, который будет собирать информацию для составления перечня резервных копий баз данных SQL Server для всех серверов, подключенных в рамках нашего решения мониторинга.
Данное решение будет сосредоточено на полном, разностном резервном копировании и копиях журналов транзакций. Если ваш вариант использования включает в себя что-то вроде резервного копирования файловой группы, то это решение должно быть настроено в соответствии с вашими требованиями.
В продолжение предыдущей части, представляем сценарий PowerShell, реализующий сбор информации о заданиях SQL Server Agent для всех серверов, которые были зарегистрированы в рамках рассматриваемого решения по мониторингу SQL Server.
PS-скрипт подключится к каждому экземпляру SQL Server из таблицы inventory.MasterServerList и получит данные для каждого из этих экземпляров. Соединение с каждым экземпляром SQL Server будет основано на настройках из обозначенной таблицы. Соответственно, чтобы использовать этот модуль, предварительно необходимо создать основные объекты, описанные в предыдущей части.
Есть много всего, что мы можем отслеживать в SQL Server: например, резервное копирование, задания агента SQL, изменения конфигурации и т.д.. Также есть несколько различных инструментов, которые можно использовать для этого - как из числа тех, что поставляются с SQL Server, так и сторонние инструменты. Единственная проблема с большинством подходов заключается в том, что для мониторинга SQL Server используется несколько разных методов, поэтому в этой серии советов мы рассмотрим создание базового решения для мониторинга SQL Server с помощью PowerShell. Это дает нам возможность бесплатного базового мониторинга, а также предоставляет некоторые опции, которые можно будет настроить в дальнейшем по мере необходимости.
По умолчанию PowerShell настроен на предотвращение выполнения сценариев PowerShell в системах Windows. Это может быть препятствием для пентестеров, системных администраторов и разработчиков, но это не обязательно. В этой статье я расскажу о 15 способах обхода политики выполнения PowerShell, не имея прав локального администратора в системе. Я уверен, что есть много методов, которые я пропустил (или просто не знаю), но надеюсь, что эта шпаргалка станет хорошим началом для тех, кто нуждается в получении информации о методах обхода.
На прошлой неделе в Российском сегменте Интернета снова заговорили о проблемах безопасности в технологии Universal Plug and Play (UPnP). Например, можно ознакомится со статьями Уязвимость в UPnP, подходящая для усиления DDoS-атак и сканирования внутренней сети и Уязвимость UPnP, позволяющая сканировать сети и организовывать DDoS-атаки, признана официально. В разных источниках проблемы безопасности UPnP рассматриваются в большей степени в контексте устройств и ПО, подключенных к глобальной сети Интернет. Однако, хочется отметить тот факт, что неконтролируемые администраторами технологии UPnP несут в себе определённые риски и в рамках локальных корпоративных сетей. В этой статье мы рассмотрим простейший пример возможности эксплуатации уязвимости UPnP в локальной сети и поговорим о том, как можно выявить уязвимые устройства в сети для последующей их защиты.
Ранее мы рассматривали пример скриптовой реализации контроля простаивающих пользовательских сеансов на серверах Remote Desktop Session Host (RDSH). В комментариях к этой заметке один из наших постоянных читателей - Солодовников Матвей (aka equinox) отметил то обстоятельство, что при использовании представленного скрипта возникают проблемы с правильностью определения времени простоя сеансов. И связано это с тем, что командлет Get-RDUserSession может возвращать некорректное значение времени простоя IdleTime для активных сессий со статусом STATE_ACTIVE. Наша практика использования скрипта подтвердила наличие этой проблемы, поэтому в данной заметке мы рассмотрим альтернативный вариант скрипта, решающий данный вопрос.