Перейти к содержанию

Установка требуемых обновлений и закрытие уязвимостей


Игорь Гержод

Рекомендуемые сообщения

Доброго времени суток!

 

При выполнении задачи Установка обновлений и закрытие уязвимостей завершается с ошибкой:

"Обновлений установлено 0 из (N кол-во обновлений). Объект или свойство не найдено."

 

Проблема общего характера, на всех устройствах.

Задача "Синхронизация обновлений Windows" прошла успешно.

Задача "Поиск уязвимости и требуемых обновлений" прошла успешно.

 

Проанализировав так ничего толкового не выявил.

Искал в интернете, максимум что я нашел так это рекомендации о ручной установке. (это не выход)

 

Прилагаю скрины с журнала Windows на момент выявления ошибки в KSC, прошу рассмотреть и предложить решение данной проблемы.

 

Версия Сервера 10.5 с патчами А.

Версия Агента 10.5 с патчами А

Версия защиты 10.3.0.6894

post-55573-0-07341800-1572508948_thumb.jpg

post-55573-0-14990200-1572508956_thumb.jpg

post-55573-0-14414400-1572508963_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

А вы в тех-поддержку обращались?

Моя организация только подготавливает аккаунты для наших ответственных по ИБ сотрудников.

 

Поэтому только актуален этот форум пока что.

Обновления одобрены к установке? соглашения приняты?

Да, каждое утро я проверяю все обновления. Принимаю лицензионное соглашение и одобряю. 

Изменено пользователем Игорь Гержод
Ссылка на комментарий
Поделиться на другие сайты

@Игорь Гержод, в поддержку можно обратиться по телефону и они смогут вам завести заявку без аккаунта:

B2B_IVR14-489881.png

Также можно создать параллельную тему в community, где опытные пользователи могут поделиться решением, если ранее сталкивались с этой проблемой.

Ссылка на комментарий
Поделиться на другие сайты

как вариант возможно дело в неактуальных версиях серверной и клиентской части (включая агентов), возможно обновления просто не применимы на ПК.

Боюсь на форуме без обращения в CA вам не помогут.

Изменено пользователем mvs
Ссылка на комментарий
Поделиться на другие сайты

как вариант возможно дело в неактуальных версиях серверной и клиентской части (включая агентов), возможно обновления просто не применимы на ПК.

Боюсь на форуме без обращения в CA вам не помогут.

Версии все актуальны и обновлены с последними патчами обновления, а так же все узлы активированы корпоративным ключем, защита полностью функционирует. Спасибо за ответы. Буду обращаться тогда в тех. поддержку.

@Игорь Гержод, в поддержку можно обратиться по телефону и они смогут вам завести заявку без аккаунта:

B2B_IVR14-489881.png

Также можно создать параллельную тему в community, где опытные пользователи могут поделиться решением, если ранее сталкивались с этой проблемой.

Я и не знал о таком, спасибо, буду пользоваться! Обращение можно закрывать, думаю с СА решу вопрос

Ссылка на комментарий
Поделиться на другие сайты

Обратится в CA будет правильней - без трейсов не обойтись.

А вот насчет версий - они у вас не актуальные:

Актуальная версия сервера  и агента 11.1.1.126 + патч B

https://support.kaspersky.ru/kes11#downloads

 

11.1.1.126
Ссылка на комментарий
Поделиться на другие сайты

 

Обратится в CA будет правильней - без трейсов не обойтись.

А вот насчет версий - они у вас не актуальные:

Актуальная версия сервера  и агента 11.1.1.126 + патч B

https://support.kaspersky.ru/kes11#downloads

 

11.1.1.126

 

Прошу прощения, да, актуальные, у нас версии только согласно нашему внутреннему приказу и по одобрению и распоряжению ФСЭК и ФСБ. Поэтому ни туда ни сюда мы двинуться пока по версиям не можем.

 

Обратится в CA будет правильней - без трейсов не обойтись.

А вот насчет версий - они у вас не актуальные:

Актуальная версия сервера  и агента 11.1.1.126 + патч B

https://support.kaspersky.ru/kes11#downloads

 

11.1.1.126

 

Да и смена версии на актуальную это не решение проблемы, у нас более 10к узлов с версии 10.5 стоит, а проблема только на одном сервере.

Ссылка на комментарий
Поделиться на другие сайты

А если убрать правило этого kB и заново принять лицсоглашение?

Откуда убрать правило, с задачи?

 

Если в оснастке "Обновление программного обеспечения" было принято лиц соглашение, то оно принято. Его можно как то отклонить после принятия? 

А если убрать правило этого kB и заново принять лицсоглашение?

А если одобрение пакетов то вот, все одобрено, и отклонял и заново принимал их.

post-55573-0-40384000-1572604816_thumb.jpg

post-55573-0-34065000-1572604823_thumb.jpg

post-55573-0-66467300-1572604834_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

    • Илья Н.
      От Илья Н.
      Добрый день!
      В организации установлен Kaspersky Security Center 12, с KES различных версий и Агентом администрирования KSC 12 версии. У многих ПК в домене проблемы с Агентом KSC, из за чего нет управления над этими ПК.
      Я хочу обновить на всех доменных ПК Агент KSC с 12 версии, до версии 14.2, заодно решив проблему с неуправляемыми ПК и обновлением самого KSC с 12 версии до 14.2. Для этого на сервере KSC я развернул инсталляционный пакет Агента KSC 14.2 и написал скрипт, который удаляет любую версию установленного Агента KSC и устанавливает Агент KSC 14.2 версии. Но возникла проблема с запуском данного .bat файла через GPO на логон пользователя, так как для этого нужны админские права (у пользователей в домене их нет).
      ВОПРОСЫ:
      1. Подскажите пожалуйста, может быть вы знаете как запустить батник на всех компах в домене с админскими правами?
      2. Может быть вы знаете еще способы массового обновления Агента KSC (в том числе и не на управляемых ПК в KSC)?  
    • saha96
      От saha96
      Доброго времени суток, как сделать доступным следующий ползунок?

    • Acteon_927
      От Acteon_927
      Как обновить KPM до последней версии без потери  доступа к его хранилищу?
    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
×
×
  • Создать...