Перейти к содержанию

Установка требуемых обновлений и закрытие уязвимостей


Рекомендуемые сообщения

Здравствуйте.

Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"

Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."

 

Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.

 

Задача для всех устройств "висит" в статусе "Ожидает выполнения".

 

Почему? Помогите разобраться, настроить.

Задача.JPG

Изменено пользователем OlegGS
Ссылка на комментарий
Поделиться на другие сайты

"Вопросы, вопросы требуют ответов" (с) - Гендэльф Серый

 

если не против давайте все перепроверим ... я правильно понимаю что вы используете KSC в качестве WSUS

1. Настройки агента

Спойлер

718901318_.thumb.png.2866210eb6a47f71209ce25c74865bba.png

2. Наличие (и выполнение) задачи получения метаданных с серверов MS ... с настройкам для каких продуктов вы их собираете ... осторожно метаданные хранятся в ваше БД ...и ее размер сильно вырастит если включать все подряд ... при использовании SQL Express вообще не рекомендуется использовать такой вариант. - https://support.kaspersky.com/KSC/14.2/ru-RU/92403_1.htm

Спойлер

1308383332_.thumb.png.d397399b62a7de07b84a5b0537a926fe.png1430421227_.thumb.png.469bea733bd6d201d46f749d0642b934.png1246688029_.thumb.png.cfea9dc89d8548a5dce78222a361ccd1.png

3. Наличие (и выполнение) задачи "Поиска уязвимостей и требуемых обновлений"

Спойлер

987282554_.thumb.png.7ac2fc59c113490cabffe71a973515ef.png

4. Настройка правил в задаче "закрытия уязвимостей"

Спойлер

172327527_.thumb.png.937279b455401eb009b26b45b00a5615.png327950802_.thumb.png.9ab2b775accdf3d11cfb36f9ebd86acc.png887861562_.thumb.png.2b8097216b86c7b4b3495cd93ed9c50f.png

 

 

проверить что все задачи запускаются по расписанию ...

Ссылка на комментарий
Поделиться на другие сайты

KSC в качестве WSUS

Настройки агента

Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."

Необходимо исключить ручное вмешательство пользователей в процесс установки обновлений.

Для это го и есть задача "Установка требуемых обновлений и закрытие уязвимостей"

 

Все остальные настройки аналогичные...

 

Но при запуске задачи "Установка требуемых обновлений и закрытие уязвимостей" - все устройства "Ожидает выполнения".

 

Спойлер

1659419242_.thumb.JPG.c32083f99a02bc7635916a014e515617.JPG

 

Ссылка на комментарий
Поделиться на другие сайты

  • 1 год спустя...
10.08.2023 в 11:14, OlegGS сказал:

KSC в качестве WSUS

Настройки агента

Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."

Необходимо исключить ручное вмешательство пользователей в процесс установки обновлений.

Для это го и есть задача "Установка требуемых обновлений и закрытие уязвимостей"

 

Все остальные настройки аналогичные...

 

Но при запуске задачи "Установка требуемых обновлений и закрытие уязвимостей" - все устройства "Ожидает выполнения".

 

  Показать контент

1659419242_.thumb.JPG.c32083f99a02bc7635916a014e515617.JPG

 

Доброго времени суток! KSC настроен точно так же, возникла такая же проблема. Подскажите, пожалуйста, как удалось решить?

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Виталий Чебыкин
      Автор Виталий Чебыкин
      Добрый день!
      Может вопрос уже решался ранее но ответа на него я не нашел. В домене есть множество клиентов KES при обновлении который с версии 12.3 - 12.8. На множестве клиентах вышла ошибка при обновлении следующая: Kaspersky Endpoint Security для Windows (12.8.0) (12.8.0.505): Удаленная установка на устройстве завершена с ошибкой: В процессе установки произошла неисправимая ошибка. (Установка Kaspersky Endpoint Security для Windows не может быть выполнена, так как на компьютере установлено стороннее приложение: Eset Endpoint Antivirus 5.0.2214.7. Чтобы выполнить установку Kaspersky Endpoint Security для Windows, необходимо удалить стороннее приложение стандартными средствами Microsoft Windows или иными способами.)
      Подскажите почему сам инсталятор не удаляет Eset Endpoint Antivirus сам если при создании задачи в KSC я выбрал удалить все не совместимые продукты? Данные УЗ при инсталляции есть домена и локального админа. При этом если устанавливаешь вручную он дает поставить. Да и до этого стояла версия другая 12.3. Можно как то выяснить что конкретно KES проверяет при установке?
    • KL FC Bot
      Автор KL FC Bot
      В мартовском вторничном патче компания Microsoft закрыла целых шесть уязвимостей, которые активно эксплуатируются злоумышленниками. Четыре из этих уязвимостей связаны с файловыми системами, причем три из них имеют одинаковый триггер, что может указывать на их использование в одной атаке. Детали их эксплуатации пока (к счастью) неизвестны, однако свежее обновление крайне рекомендуется к немедленной установке.
      Уязвимости в файловых системах
      Две из уязвимостей в системе NTFS позволяют злоумышленникам получить доступ к частям кучи (heap), то есть к динамически распределяемой памяти приложений. Что интересно, первая из них, CVE-2025-24984 (4,6 по шкале CVSS) подразумевает физический доступ злоумышленника к атакуемому компьютеру (он должен вставить в USB-порт подготовленный вредоносный накопитель). Для эксплуатации второй уязвимости типа Information Disclosure Vulnerability, CVE-2025-24991 (CVSS 5,5), злоумышленникам необходимо каким-то образом заставить локального пользователя подключить вредоносный виртуальный жесткий диск (VHD).
      Точно также активизируются и две другие уязвимости, связанные с файловыми системами CVE-2025-24985, в драйвере файловой системы Fast FAT и CVE-2025-24993 в NTFS. Вот только их эксплуатация приводит к удаленному запуску произвольного кода на атакуемой машине (RCE). У обеих уязвимостей CVSS рейтинг составляет 7,8.
       
      View the full article
    • mbeavis
      Автор mbeavis
      скачал и установил с GitHub zapret-discord-youtube-1.7.1
      после наткнулся в инете на то, что люди жалуются на возможный вирус-майнер при установке данного приложения./
      После этого комп пару раз выпадал в BSD.
      Прошу помощи как проверить систему на наличие майнера.
      CollectionLog-2025.04.30-13.23.zip
    • Erhogg
      Автор Erhogg
      Здравствуйте, такая проблема: сегодня заметил, что Kaspersky Plus скачал обновление, но почему-то не обновился и не обновляется. Что делать? Может, есть какая-то возможность запустить обновление вручную? 
    • KL FC Bot
      Автор KL FC Bot
      Умный дом сегодня — это не фантастика из фильмов конца девяностых, а реальность практически каждого жителя мегаполиса. Умные розетки, колонки и телевизоры можно встретить практически в любой современной квартире. А что касается новых домов, то их иногда и вовсе сразу же строят умными, получаются умные жилые комплексы. Их жители могут с единого приложения управлять не только внутриквартирными приборами, но и внешними: домофоном, камерами, шлагбаумами, счетчиками и датчиками пожарной сигнализации.
      Но что будет, если в таком приложении окажется дыра в безопасности? Ответ знают наши эксперты из Global Research and Analysis Team (GReAT). Мы обнаружили уязвимость в приложении Rubetek Home и рассказали, что могло бы случиться с безопасностью владельцев умных квартир и домов — но, к счастью, не случилось.
      Что за уязвимость
      Уязвимость заключалась в отправке чувствительных данных в процессе логирования работы приложения. Разработчики использовали Telegram Bot API для сбора аналитики и отправки файлов с отладочной информацией от пользователей в приватный чат команды разработки при помощи Telegram-бота.
      Проблема в том, что отправляемые файлы, помимо системной информации, содержали в себе персональные данные пользователей, а также, что более критично, Refresh-токены, необходимые для авторизации в аккаунте пользователя, чей токен был получен. У потенциальных атакующих была возможность переслать все эти файлы себе при помощи того же Telegram-бота. Для этого они могли получить его Telegram-токен и идентификатор нужного чата из кода приложения, а после перебрать порядковые номера сообщений, содержащих такие файлы.
       
      View the full article
×
×
  • Создать...