Перейти к содержанию

Установка требуемых обновлений и закрытие уязвимостей


Рекомендуемые сообщения

Опубликовано (изменено)

Здравствуйте.

Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"

Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."

 

Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.

 

Задача для всех устройств "висит" в статусе "Ожидает выполнения".

 

Почему? Помогите разобраться, настроить.

Задача.JPG

Изменено пользователем OlegGS
Опубликовано

"Вопросы, вопросы требуют ответов" (с) - Гендэльф Серый

 

если не против давайте все перепроверим ... я правильно понимаю что вы используете KSC в качестве WSUS

1. Настройки агента

Спойлер

718901318_.thumb.png.2866210eb6a47f71209ce25c74865bba.png

2. Наличие (и выполнение) задачи получения метаданных с серверов MS ... с настройкам для каких продуктов вы их собираете ... осторожно метаданные хранятся в ваше БД ...и ее размер сильно вырастит если включать все подряд ... при использовании SQL Express вообще не рекомендуется использовать такой вариант. - https://support.kaspersky.com/KSC/14.2/ru-RU/92403_1.htm

Спойлер

1308383332_.thumb.png.d397399b62a7de07b84a5b0537a926fe.png1430421227_.thumb.png.469bea733bd6d201d46f749d0642b934.png1246688029_.thumb.png.cfea9dc89d8548a5dce78222a361ccd1.png

3. Наличие (и выполнение) задачи "Поиска уязвимостей и требуемых обновлений"

Спойлер

987282554_.thumb.png.7ac2fc59c113490cabffe71a973515ef.png

4. Настройка правил в задаче "закрытия уязвимостей"

Спойлер

172327527_.thumb.png.937279b455401eb009b26b45b00a5615.png327950802_.thumb.png.9ab2b775accdf3d11cfb36f9ebd86acc.png887861562_.thumb.png.2b8097216b86c7b4b3495cd93ed9c50f.png

 

 

проверить что все задачи запускаются по расписанию ...

Опубликовано

KSC в качестве WSUS

Настройки агента

Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."

Необходимо исключить ручное вмешательство пользователей в процесс установки обновлений.

Для это го и есть задача "Установка требуемых обновлений и закрытие уязвимостей"

 

Все остальные настройки аналогичные...

 

Но при запуске задачи "Установка требуемых обновлений и закрытие уязвимостей" - все устройства "Ожидает выполнения".

 

Спойлер

1659419242_.thumb.JPG.c32083f99a02bc7635916a014e515617.JPG

 

  • 1 год спустя...
Опубликовано
10.08.2023 в 11:14, OlegGS сказал:

KSC в качестве WSUS

Настройки агента

Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."

Необходимо исключить ручное вмешательство пользователей в процесс установки обновлений.

Для это го и есть задача "Установка требуемых обновлений и закрытие уязвимостей"

 

Все остальные настройки аналогичные...

 

Но при запуске задачи "Установка требуемых обновлений и закрытие уязвимостей" - все устройства "Ожидает выполнения".

 

  Показать контент

1659419242_.thumb.JPG.c32083f99a02bc7635916a014e515617.JPG

 

Доброго времени суток! KSC настроен точно так же, возникла такая же проблема. Подскажите, пожалуйста, как удалось решить?

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Rezored
      Автор Rezored
      Здравствуйте. Сделал по инструкции изолированный сервер https://support.kaspersky.com/KSC/14.2/ru-ru/230777.htm , но список уязвимостей формирует .bin файлы 0 длины, подскажите как можно это исправить или где посмотреть логи ошибок?
    • vit451
      Автор vit451
      Добрый день.
      KSC 15.1
       
      Как то не могу понять логику как быстро обновлять ПО , ранее установленное средствами KSC.
       
      Например, ставлю клиента Битрикс.
      Для установки делаю задачу, в параметрах задачи выбираю устройства из списка управляемых. Стартую, все ок, программа установилась. 
       
      Позже выходит новая версия, надо обновится. 
      По идее у меня уже есть задача с списком машин для установки, надо просто внутри задачи заменить пакет для установки. Но в настройках задачи это сделать невозможно. 
       
      Есть группы, на которые можно повесить установку ПО. Но устройство может состоять только в одной группе, нельзя по аналогии с GPO добавить устройство в множество групп, на которые в свою очередь повесить установку ПО. 
       
      Сейчас я для обновления ПО экспортирую список устройств в файл, далее делаю новую задачу, выбираю инсталляционный пакет для установки,а устройства импортирую из файла. 
      Но должен быть явно более простой путь. 
       
    • KL FC Bot
      Автор KL FC Bot
      В последнее время на новостных сайтах, связанных с тематикой информационной безопасности, часто упоминалась система управления контентом (CMS) WordPress. Чаще всего причиной были уязвимости во всевозможных плагинах и темах для нее; впрочем, наши коллеги также наблюдали кейс, в котором злоумышленники распространяли трояны через плохо защищенные WordPress-сайты. Само по себе это не удивительно — данная CMS остается одной из самых популярных. Но такое количество обнаруженных в ее плагинах уязвимостей и связанных с ней инцидентов говорит о том, что за ней тщательно следят не только исследователи из мира ИБ, но и злоумышленники.
      Инциденты, связанные с WordPress
      Только за это лето стало известно о нескольких достаточно серьезных инцидентах, в которых злоумышленники действовали через WordPress.
      Плагин Gravity Forms: компрометация сайта и заражение кода
      В начале июля злоумышленники получили доступ к сайту Gravity Forms, популярного расширения для создания форм, и внедрили вредоносный код в версии 2.9.11.1 и 2.9.12 плагина. Сайты, на которых эти версии плагина были установлены администраторами вручную или через инструмент управления PHP-зависимостями Composer в период с 9 по 10 июля, были заражены зловредом.
      Зловред блокировал дальнейшие попытки обновления пакета, скачивал и устанавливал дополнительный вредоносный код и добавлял учетные записи с правами администратора. В результате злоумышленники получали возможность захватить сайт и использовать его для какой-либо вредоносной активности.
      Разработчики Gravity Forms рекомендуют всем своим пользователям проверить, не установлена ли у них потенциально опасная версия. Инструкции, как это легко сделать, можно найти в предупреждении об инциденте на официальном сайте плагина. Там же находится и инструкция по устранению угрозы. Ну и, разумеется, необходимо обновить плагин до версии 2.9.13.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • PitBuLL
      Автор PitBuLL
      Как запустить проверку поиска для обновления программ в Kaspersky Plus?
      В Kaspersky Plus появилось уведомление - Нашли 1 обновление для вашего приложения. 
      Это приложение Adobe Acrobat. Я его обновил сам, открыв Adobe Acrobat, проверил наличие обновлений, обновил. Версия Adobe Acrobat теперь актуальная 25.001.20623. 
      Но в Kaspersky Plus всё равно, уже больше суток висит сообщение -  Нашли 1 обновление для вашего приложения (что нужно обновить Adobe Acrobat, Версия 25.001.20623, Размер 638 Мб).
      Или как убрать это оповещение?
×
×
  • Создать...