14 Мая на портале Microsoft Security Response Center (MSRC) опубликована статья CVE-2019-0708 Remote Desktop Services Remote Code Execution Vulnerability, содержащая ссылки на обновления ОС Windows, закрывающие критическую уязвимость в работе служб удалённых рабочих столов Remote Desktop Services, которая может быть проэксплуатирована через протокол RDP. Ситуацию с данной уязвимостью можно считать довольно серьёзной, если взять во внимание то, что Microsoft выпустили обновления даже для служб Terminal Services снятых с поддержки систем Windows XP и Windows Server 2003.
-
Апрельские обновления для Office 2010 (KB4462230 и KB4462223) вызывают проблемы с запуском приложений Office 2010 на Windows XP
Ранее мы уже писали о проблемах с Январскими обновлениями Office 2010 на Windows XP. В этот раз очередная информация для любителей "старины" от Microsoft о том, что на компьютерах под управлением Windows XP установка апрельских обновлений для Microsoft Office 2010, в частности KB4462230 (Excel 2010) и KB4462223 (Office 2010) приводит к неработоспособности приложений Office, в частности возникновению ошибки "Точка входа в процедуру не найдена в библиотеке" ("DLL entry point missing").
-
Январские обновления для Office 2010 (KB4461614 и KB4011273) вызывают проблемы с запуском приложений Office 2010 на Windows XP
Обновление безопасности для Microsoft Office 2010 Service Pack 2 KB4461614, выпущенное компанией Microsoft 8 Января 2019 года может привести к невозможности запуска приложений из пакета Office 2010 на компьютерах под управлением Windows XP. Информация об этой проблеме ранее появилась в Twitter WZorNET.
Чуть позже появилась информация о том, что 18 Января 2019 года было выпущено корректирующее данную проблему обновление KB4462157, но на WSUS его пока нет. Если Вы уже успели столкнуться с проблемами запуска приложений Office 2010 на Windows XP, то можно либо удалить исходное обновление KB4461614, либо поверх него поставить обновление KB4462157.
Аналогичного рода проблемы, судя по ветке обсуждения Outlook 2010 KERNEL32.dll error, может вызвать обновление KB4011273, выпущенное компанией Microsoft 9 Января 2019 года для Outlook из состава Microsoft Office 2010 SP2. О корректирующем обновлении на данный момент не известно, а "лечение" подразумевает удаление соответствующего обновления. Если почитать сообщения в выше обозначенной ветке обсуждения, то можно прийти к выводу, что к проблемам могут быть причастны и прочие обновления Office 2010, выпущенные в Январе этого года.
Такой комплект обновлений привносящих проблемы с работой Microsoft Office на Windows XP не может не наталкивать на мысли о том, что кто-то кому-то на что-то как-бы намекает
-
Windows VSS и утилита vshadow - Повышаем шансы восстановления файлов после работы шифровальщиков
В последнее время пользователи компьютеров с OC Windows в корпоративном секторе всё чаще и чаще сталкиваются с угрозой шифрования рабочих файлов. Как показывает практика, периодические информационные письма о потенциальной опасности ссылок в письмах от незнакомых адресатов или “Судебных приставов” влияние на пользователей оказывают слабое. В этой заметке мы рассмотрим административные действия, которые помогут увеличить шансы восстановления пользовательских файлов после деструктивных действий программ шифровальщиков. В качестве основного инструмента мы будем использовать утилиту vshadow.exe и возможности технологии создания VSS-снимков в ОС Windows.
-
Автоматическое обновление хранилища сертификатов доверенных корневых центров сертификации на компьютерах Windows не имеющих прямого доступа в Интернет.
Ранее уже приходилось сталкиваться с проблемой невозможности корректного развёртывания ПО из-за того, что на целевых компьютерах с OC Windows не обновляется хранилище сертификатов доверенных корневых центров сертификации (далее для краткости будем называет это хранилище TrustedRootCA). На тот момент вопрос был снят с помощью развёртывания пакета rootsupd.exe, доступного в статье KB931125, которая относилась к ОС Windows XP. Теперь же эта ОС полностью снята с поддержки Microsoft, и возможно, поэтому данная KB-статья более недоступна на сайте Microsoft. Ко всему этому можно добавить то, что уже даже на тот момент времени решение с развёртыванием уже устаревшего в ту пору пакета сертификатов было не самым оптимальным, так как тогда в ходу были системы с ОС Windows Vista и Windows 7, в которых уже присутствовал новый механизм автоматического обновления хранилища сертификатов TrustedRootCA. Вот одна из старых статей о Windows Vista, описывающих некоторые аспекты работы такого механизма - Certificate Support and Resulting Internet Communication in Windows Vista. Недавно я снова столкнулся с исходной проблемой необходимости обновления хранилища сертификатов TrustedRootCA на некоторой массе клиентских компьютеров и серверов на базе Windows. Все эти компьютеры не имеют прямого доступа в Интернет и поэтому механизм автоматического обновления сертификатов не выполняет свою задачу так, как хотелось бы. Вариант с открытием всем компьютерам прямого доступа в Интернет, пускай даже на определённые адреса, изначально рассматривался как крайний, а поиски более приемлемого решения привел меня к статье Configure Trusted Roots and Disallowed Certificates (RU), которая сразу дала ответы на все мои вопросы. Ну и, в общем то, по мотивам этой статьи, в данной заметке я кратко изложу на конкретном примере то, каким образом можно централизованно перенастроить на компьютерах Windows Vista и выше этот самый механизм авто-обновления хранилища сертификатов TrustedRootCA, чтобы он использовал в качестве источника обновлений файловый ресурс или веб-сайт в локальной корпоративной сети.
-
Windows Server 2012 R2 Remote Access - Настраиваем VPN сервер на использование протокола SSTP
Прошло уже более года, после того как мы начали работу с VPN соединениями на базе протокола L2TP/IPsec и авторизацией через RADIUS. Накопился некоторый опыт использования описанной конфигурации, были выявлены её плюсы и минусы, сделаны определённые выводы. Опираясь на эти выводы, в данной заметке мы продолжим развитие темы настройки безопасных VPN соединений и рассмотрим шаги, необходимые для организации возможности работы по протоколу SSTP (Secure Socket Tunneling Protocol).
-
Windows Server 2012 R2 Remote Access - Настраиваем VPN сервер с двухфакторной аутентификацией на базе L2TP/IPsec и авторизацией через RADIUS
В этой заметке будет рассмотрен пример настройки VPN-сервиса на базе Windows Server 2012 R2 с ролью Remote Access. Для повышения доступности VPN-сервиса в рассматриваемой далее конфигурации будет использоваться два виртуальных сервера (на базе Hyper-V) объединённых в NLB-кластер. Для повышения гибкости правил предоставления доступа к разным ресурсам локальной сети для VPN-клиентов на стороне VPN-серверов будет выполнена привязка схемы аутентификации к расположенным в локальной сети RADIUS серверам (на базе Network Policy Server). Для повышения безопасности VPN-соединений в качестве основного протокола будет использоваться L2TP/Ipsec с использованием цифровых сертификатов. Двухфакторная аутентификация будет основана на проверке сертификата и доменной учетной записи пользователя Читать далее...
-
Проверка готовности компьютеров c ОС Windows к изменению часовых поясов с помощью SCCM
Как всем известно, в нашей стране вводятся значительные изменения в состав часовых поясов начиная с 02:00 26 Октября этого года. Имея в локальной сети предприятия большое количество компьютеров под управлением ОС Microsoft Windows, необходимо проверить их готовность к данным изменениям. В контексте данной задачи, в этой заметке будут рассмотрены те процедуры, которые можно выполнить средствами System Center 2012 R2 Configuration Manager, в частности:
1. Проверка готовности всех Windows-систем к установке обновления KB2998527;
2. Проверка готовности компьютеров с Windows 8.1 и Windows Server 2012 R2 к установке обновления KB2998527;
3. Настройка компьютеров с Windows XP на использование новых часовых поясов. -
CertUtil.exe на Windows XP & ЦС на Windows Server 2012 R2 - 0x80094011 - Имеющиеся разрешения для центра сертификации не позволяют текущему пользователю получать сертификаты
Из исходных данных имеем - автономный Центр сертификации (ЦС) на базе Windows Server 2012 R2 и клиентский компьютер на базе Windows XP SP3, с которого выполняется попытка получения корневого сертификата ЦС с помощью утилиты CertUtil.exe (из состава Windows Server 2003 Administration Tools Pack). В результате получаем ошибку:
0x80094011 (-2146877423) Имеющиеся разрешения для центра сертификации не позволяют текущему пользователю получать сертификаты
Описание причины такого поведения можно найти в документе TechNet Library - Windows Server 2012 R2 and Windows Server 2012 - What's New in Certificate Services in Windows Server
-
Восстановление WMI при ошибках Failed to initialize all required WMI classes - Invalid class or Invalid namespace
Продолжая тему борьбы с неполадками в работе Windows Management Instrumentation (WMI) рассмотрим ситуацию когда проблемный сервер "ни под каким соусом" не хочет возвращать значения из пространства имён WMI, что чревато всякими неприятностями, например при просмотре свойств системы не отображается информация о процессоре и оперативной памяти…