-
Похожий контент
-
Автор Kirillizator
Добрый день,
Куплена лицензия Total Security для Бизнеса (в которую входит Системное администрирование), но при попытке одобрить обновления программ появляется сообщение "...Для этой операции требуется лицензия для Системное администрирование". К тому же во вкладке "Лицензии лаборатории касперского", в свойствах лицензии, указан статус не используется (в свойствах всех лицензий). При этом сам сервер и клиенты работают исправно и лицензии не требуют. Это произошло после покупки новых лицензий и добавления их на сервер. Был сервер 12й, обновлен до 14го, ситуация не изменилась.
-
Автор Роман П.
Добрый день.
На одном из ПК возникла проблема с подключением к серверу администрирования через mmc-консоль администрирования.
При попытке подключения выдает ошибку - неверный сертификат, показывая его отпечаток. Отпечаток сертификата действительно не совпадает с тем, что находится на сервере администрирования.
1) При попытке повторного подключения, указываю "вручную" файл сертификата, который располагается на сервере администрирования в C:\ProgramData\KasperskyLab\adminkit\1093\cert - статья О сертификатах Kaspersky Security Center
Результат - аналогичен неверный сертификат.
2) Исходя из статьи Решение проблем с узлами Сервера администрирования - зачищал файл сервера администрирования в %USERPROFILE%\AppData\Roaming\Microsoft\MMC\
3) Заметил, что после того как запускаешь консоль и выдает эту ошибку, то в хранилище сертификатов certmgr.msc формируется этот "левый" сертификат.
4) Его зачистка в хранилище сертификатов, а также же поиск по отпечатку и удаление в реестре с последующей перезагрузкой ПК к результату не привели. По-прежнему - неверный сертификат.
5) Переустанавливал агента и клиента Касперского. Также пытался производить подключение без установленного антивируса и агента.
Вопросы: как исправить эту проблему? Как удалить этот непонятный сертификат и заставить сервер получить верный.
-
Автор Илья Н.
Добрый день!
В организации установлен Kaspersky Security Center 12, с KES различных версий и Агентом администрирования KSC 12 версии. У многих ПК в домене проблемы с Агентом KSC, из за чего нет управления над этими ПК.
Я хочу обновить на всех доменных ПК Агент KSC с 12 версии, до версии 14.2, заодно решив проблему с неуправляемыми ПК и обновлением самого KSC с 12 версии до 14.2. Для этого на сервере KSC я развернул инсталляционный пакет Агента KSC 14.2 и написал скрипт, который удаляет любую версию установленного Агента KSC и устанавливает Агент KSC 14.2 версии. Но возникла проблема с запуском данного .bat файла через GPO на логон пользователя, так как для этого нужны админские права (у пользователей в домене их нет).
ВОПРОСЫ:
1. Подскажите пожалуйста, может быть вы знаете как запустить батник на всех компах в домене с админскими правами?
2. Может быть вы знаете еще способы массового обновления Агента KSC (в том числе и не на управляемых ПК в KSC)?
-
Автор Ufolog
Нет связи агента с KSC , при установке не проходит проверка
Всем привет, столкнулся с проблемой в установке KES.
Разворачиваю при помощи автономного пакета установки (проверенный сотни раз) на одном из серверов под управлением ОС Windows Server 2008 R2 Enterprise (x64) доходит до шага проверки соединения с сервером KSC, не может с ним соединиться и всё на этом. При этом с данного сервера, сервер KSC отлично пингуется, в обратном направлении так же всё хорошо пингуется.
Но при ручном запуске утилиты проверки klnagchk
Она просто завершается, скорее всего это происходит и на этапе установки.
Пробовал с другим агентом 14.2 такая же история.
Может кто сталкивался или просто подскажет что то дельное...
-
Автор KL FC Bot
Программы-архиваторы, упрощающие хранение и пересылку файлов, стали привычным инструментом не только для пользователей, но и для злоумышленников. Вредоносные архивы систематически находят как в целевых атаках, так и в инцидентах с шифровальщиками-вымогателями. Злоумышленники в основном применяют их для обхода средств защиты информации, обмана пользователей и, конечно, для извлечения украденных данных. А значит, ИБ- и ИТ- отделам следует уделять особое внимание тому, как архивы обрабатываются в ОС, бизнес-приложениях и защитных инструментах. Рассказываем, для чего злоумышленники могут использовать архивы.
Доставка вредоносного ПО с обходом предупреждений Mark-of-the-Web
Благодаря логическим особенностям и уязвимостям конкретных архиваторов, при распаковке под Windows у извлеченного файла иногда не устанавливаются атрибуты «загружен из Интернета» (Mark-of-the-Web, MOTW). Технически эти атрибуты сохраняются в альтернативном потоке данных (NTFS alternative data stream) Zone.Identifier. Если идентификатор указывает на внешний источник файла (ZoneID = 3, 4), то при попытке запуска исполняемого файла появляется предупреждение Windows, а Office автоматически открывает потенциально небезопасный документ в защищенном режиме.
Эксплуатируя дефекты архиваторов, атакующие обходят этот слой защиты. Самой свежей уязвимостью, приводящей к инцидентам такого рода, стала CVE-2025-31334 в WinRAR, но этот случай не единичный: известны CVE-2025-0411 в 7-Zip, CVE-2024-8811 в WinZip и другие. Важно учитывать, что некоторые архиваторы вообще не поддерживают MOTW, устанавливают ее только для некоторых расширений файла либо только при определенных способах распаковки. Сводная таблица по поддержке MOTW архиваторами доступна на GitHub.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти