Перейти к содержанию

Microsoft


Рекомендуемые сообщения

Как определить, подвержен ли я этой уязвимости? И в каком случае может быть уязвимость, в случае подключения к моему компу с верным паролем?

Ссылка на комментарий
Поделиться на другие сайты

 

Система какая?

Server 2008 R2.

 

 

На Win 7 обновление приходит автоматически

За май которое?

 

ставьте патч https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

как и писал выше

 

 

За май которое?

да
Ссылка на комментарий
Поделиться на другие сайты

Ставить или не ставить тот или иной патч — решать вам.

 

Если не поставите, а потом придёт и постучится в дверь Ваня Крайний, то значит не прокатило  :zloy:

Ссылка на комментарий
Поделиться на другие сайты

 

 


Сами себе противоречат
обновка не пришла сама на XP, пришлось устанавливать вручную

Для Vista не сделали, хотя есть для аналогичного 2008.

Ссылка на комментарий
Поделиться на другие сайты

А он нужен, если службы удалённых рабочих столов отключены?

Вы можете дать абсолютную гарантию, что никто и ничто не включит этот сервис?

Изменено пользователем kmscom
отредактировал обращение
Ссылка на комментарий
Поделиться на другие сайты

 

 


Ты можешь дать абсолютную гарантию, что никто и ничто не включит этот сервис?

Вредоносная программа что ли?


P.S. Похоже, они отредактировали статью.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Вредоносная программа что ли?

Что угодно и кто угодно. Программа не обязательно может быть вредоносной. Ну вот нужно легитимному ПО использовать сервис, к примеру.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Поставил последний майский патч вместе с некоторыми старыми патчами безопасности, запросил перезагрузку, появилось "Подготовка к настройке Windows, не выключайте компьютер" без шкалы с процентами, И так висело несколько минут. Жёстко перезагрузил, проценты пошли, как обычно. В этом случае всё должно быть так установлено, как задумано изначально?

Ссылка на комментарий
Поделиться на другие сайты

 

 


В этом случае всё должно быть так установлено, как задумано изначально?
смотрите центробновлений-просмотр журнала обновлений. 
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Peter15
      Автор Peter15
      Потребовалось использовать данную программу для настройки компьютера. Воспользовался инструкцией с Comss.ru. Удалось установить загруженный пакет, однако при настройке DNS окно настроек не позволяет сохранить предлагаемые значения, и выводит ошибку красным цветом. Можно ли всё же узнать, как его запустить?
    • Jefri28
      Автор Jefri28
      Подловил вирус обнаружил то что в играх фпс очень сильно падает включаю диспетчер задач и он поднимается. У меня есть программа в которой нашёл этот процесс он на скрине в закрытом состоянии, но если отключу диспетчер задач то и оперативка и цп начнут много потреблять как его удалить подскажите пожайлуста Windows 11.
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
    • Sergant1983
      Автор Sergant1983
      Добрый день.Стал замечать падение производительности ПК в играх. В программе Advanced SystemCare в мониторе производительности увидел процесс Телефон Microsoft Windows сильно грузящий оперативку и процессор.В диспетчере задач этого процесса нет,и при открытии диспетчера задач,заметил,что этот процесс может исчезнуть,но потом все равно выскакивает.При закрытии этото процесса вылетает Синий экран!
      CollectionLog-2025.06.16-00.50.zip
    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
×
×
  • Создать...