Skip to main content

Пользователи Windows Server 2008/2008R2 и Windows 7 перестанут получать обновления с апреля 2019 г, если не установят патч SHA-2

Windows Server 2008R2 Windows 7В начале текущего, 2019 года Microsoft выпустит обновление для операционных систем семейства Windows 7 и Windows Server 2008/2008R2, которое добавит поддержку обработки обновлений SHA-2.

На данный момент все обновления доставляются с помощью SHA-1 и SHA-2. Алгоритм хеширования SHA-1 имеет ряд известных недостатков, и Microsoft планирует отказаться от SHA-1 и полностью перейти на улучшенный алгоритм SHA-2 в апреле 2019 года.

 

Пользователям ОС Windows 8.1, Windows 10 и соответствующих им серверных версий беспокоиться не стоит т.к. эти ОС поддерживают SHA-2 «из коробки», чего нельзя сказать о Windows 7 и Windows Server 2008.
Microsoft опубликовала хронологию событий, связанных с переходом на SHA-2:

Февраль 2019: обновление SHA-2 будет включено в тестовую версию ежемесячных обновлений (Preview of Monthly Rollup) и будет доступно для автономной загрузки.

Март 2019: обновление будет включено в ежемесячный пакет (Monthly Rollup) и пакет обновлений безопасности (Security-only updates) для операционных систем.

Апрель 2019: начиная с апреля все обновления будут поставляться исключительно с подписью SHA-2.

Июль 2019: WSUS 3.0 SP2 будет требовать установленной поддержки SHA-2. Любые пакеты обслуживания Windows будут использовать только SHA-2.

Обновления, выпущенные до апреля 2019 года, по-прежнему будут доступны в виде SHA-1 версий.

Устройства, на которых не установлен патч с SHA-2, перестанут получать обновления, вышедшие начиная с апреля 2019 года и далее, до тех пор, пока патч не будет установлен в ОС.
В настоящее время Windows имеют двойную подпись с использованием алгоритмов хеширования SHA-1 и SHA-2. Проверка подлинности позволяет убедиться, что обновления поставляются от корпорации Microsoft, и не были подменены во время доставки.

Смена алгоритма SHA-1 на более защищенный SHA-2, связана с рядом недостатков в плане обеспечения безопасности и необходимости соответствия современным отраслевым стандартам.

Так что для тех, у кого по сей день используется Windows 7/Server 2008/R2 – не пропустите релиз данного обновления.

На сегодня это всё.

Как скрыть компьютер на ОС Windows в локальной сети

Здравствуйте!

Сегодня я поделюсь с вами небольшой заметкой о маленьком но полезном трюке — как скрыть компьютер на ОС Windows в локальной сети (корпоративной сети) от любопытных глаз.

А как же быть, если данный комп или сервер является файловым сервером, с открытыми сетевыми ресурсами? — спросите вы.

— не волнуйтесь, возможность обмениваться файлами останется, компьютер лишь скроется из списка компьютеров в обозревателе сети Windows (сетевое окружение Windows), что в свою очередь может повысить безопасность. Так что фича полезная, можно пользоваться.

— Итак, погнали!

Подробнее

Просмотр процессов и TCP-портов в Windows стандартными средствами

Всем привет!

Иногда нужно промониторить сетевые порты на локальной (или удаленной машине), но дополнительного программного обеспечения на этих компьютерах нет. Тут на выручку нам придут стандартные средства и консоль cmd ОС Windows.

Вы скажете, что есть бесплатные утилиты вроде TCPView от Марка Русиновича и Sysinternals, но сегодня не об этом. Только стандартные оснастки, только хардкор.

Подробнее

Настройка DHCP сервера для защиты от конфликта IP-адресов

Всем привет!

Сегодня я коротенько про одну недооцененную, но полезную функцию DHCP сервера расскажу…

Допустим сложилась такая ситуация, когда два устройства, находящиеся в одной локальной сети, имеют одинаковый IP-адрес. Соответственно между ними возникает конфликт IP-адресов. При возникновении конфликта доступ к сети и IP-адрес получает то устройство, которое успело подключиться первым, второе же оказывается аутсайдером. Диагностировать конфликт адресов достаточно сложно, поэтому по возможности надо избегать возникновение подобных ситуаций.

Тут нужно сказать, что при использовании DHCP возможность конфликта IP-адресов достаточно мала, так как DHCP-сервер не может дважды выдать один и тот же адрес. Однако, в сети может оказаться устройство со статическим адресом, входящим в пул адресов DHCP-сервера. Именно поэтому для избежания конфликта DHCP-сервер перед выдачей адреса должен проверять, не используется ли уже этот адрес. И в ОС Windows Server есть такой механизм проверки.

Для включения проверки необходимо открыть оснастку управления DHCP, кликнуть правой клавишей по узлу IPv4 (или IPv6) и в открывшемся меню выбрать пункт «Свойства» (Properties — англ.).

DHCP Conflict detection attempts
На скриншоте: Настройка DHCP — Число попыток определения конфликтов установлено в значение 1.

Затем перейти на вкладку «Дополнительно» (Advanced  — англ.) и в поле «Число попыток определения конфликтов» (Conflict detection attempts — англ.) указать число от 1 до 5, которое означает, сколько раз требуется проверить IP-адрес на конфликт перед его выдачей (см. скриншот).

В настройках по умолчанию число попыток равно 0, что означает отсутствие проверки.

Запросить текущие настройки попыток определения конфликтов DHCP можно и с помощью PowerShell.

Посмотреть текущие настройки можно командой:

Get-DhcpServerSettings

Задать количество попыток проверки, скажем 3 раза, можно так:

Set-DhcpServerSettings -ConflictDetectionAttempts 3

На этом всё!

Легких вам настроек и спокойных выходных! Подписывайтесь на обновления блога, чтобы не пропустить выход новых интересных статей.

Исправления для июльских обновлений Windows 10, 8.1, 7 и Windows Server

Всем здравствуйте!

10 июля 2018 года Microsoft выпустила обновления которые вызвали целый ряд проблем после их установки и многое пошло не так. Проблема коснулась целого ряда операционных систем: Windows 10, Windows 7, Windows 8.1 и Windows Server.

Позавчера, 16 июля 2018 года, после многочисленных сообщений о проблемах, связанных с обновлениями Microsoft опубликовала корректирующий патч под номером KB4345421 (Build 17134.167) для Windows 10, версия 1803, который призван исправить известные проблемы в последней версии операционной системы. Ниже публикую список ключевых изменений:

  • Исправлена проблема, которая могла вызывать появление стоп-ошибки 0xD1 на устройствах с рабочими нагрузками сетевого мониторинга. Проблема была связана с “состоянием гонки” после установки июльского обновления.
  • Исправлена проблема с резервным сервером DHCP, из-за которой корпоративные клиенты могли получать неправильную конфигурацию при запросе IP-адреса. Все это приводило к потери подключения.
  • Исправлена проблема, которая могла приводить к перезапуску службу SQL Server с ошибкой “TCP-порт уже используется”.
  • Исправлена проблема, которая происходила, когда администратор пытался остановить службу World Wide Web Publishing Service (W3SVC). Служба оставалась в “остановленном состоянии”, но не была полностью остановлена и ее невозможно было перезапустить.

 

На практике, обновление помогает решить появившиеся проблемы, например, с  1C работающим на Microsoft SQL Server (см. скриншот ошибки ниже):

Ошибка при выполнении операции с информационной базой: Нет ответа от сервера server_addr=tcp:// :1541 timeout=10000 line=2224 lfile=scrData ExchangeTcpClientImpl.cpp
На скриншоте: Ошибка подключения клиента к базе 1С после установки июльских обновлений безопасности Microsoft для ОС Windows.

Накопительное обновление KB4345421 устанавливается автоматически через Центр обновления Windows. Для проверки перейдите в меню Параметры -> Обновление и безопасность и кликните по ссылке Проверка наличия обновлений. По завершении установки обновления компьютер перезагрузится, так же после успешной установки патча изменится номер сборки Windows 10 на 17134.167.

Так же публикую ссылку для установки вручную с сайта Microsoft:

открыть в новом окне Скачать KB4345421

Но на этом всё не заканчивается, так как помимо Windows 10 в ходу еще и другие операционные системы, которые тоже начали сбоить, посему вышли свежие обновления для Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 и Windows Server 2012 R2, которые стали доступны сегодня утром:

Подробнее

RDP ошибка при проверке подлинности. Исправление шифрования CredSSP

После установки майских обновлений безопасности (от 8 мая 2018 г. на платформы  Windows 7/8/10 и серверные платформы на ОС Windows Server 2008 R2 / 2012 R2 / 2016) пользователи не получают доступ к удаленной машине посредством RDP и RemoteApp, и происходит следующая ошибка:

Подключение к удаленному рабочему столу Произошла ошибка при проверке подлинности. Указанная функция не поддерживается. Причиной ошибки может быть исправление шифрования CredSSP.
Скриншот: окно ошибки CredSSP после выполнения подключения RDP к серверу с клиентской машины.

В начале весны 2018 года Microsoft выпустила обновление, предотвращающее удалённое выполнение кода с помощью уязвимости в протоколе CredSSP, и в мае было выложено обновление после установки которого по умолчанию клиентским машинам запрещено подключение к удаленным RDP-серверам с уязвимой версией протокола CredSSP. Соответственно если на клиентах весенние обновления установлены, а на серверах с ОС Windows Server — не установлены, то мы получим ошибку при подключении:

«Произошла ошибка при проверке подлинности. Указанная функция не поддерживается. Причиной ошибки может быть исправление CredSSP.»

Или английский вариант:

 

«This could be due to CredSSP encryption oracle remediation.»

Ошибка клиента RDP появляется после установки обновлений безопасности:

  • Windows 7 / Windows Server 2008 R2 — обновление KB4103718
  • Windows 8.1 / Windows Server 2012 R2 — обновление KB4103725
  • Windows 10 1803 — обновление KB4103721
  • Windows 10 1709 — обновление KB4103727
  • Windows 10 1703 — обновление KB4103731
  • Windows 10 1609 — обновление KB4103723
  • Windows Server 2016 — обновление KB4103723

Для восстановления подключения можно просто удалить вышеуказанные обновления, но это действие откроет найденную уязвимость, поэтому план действий для решения проблемы будет такой:

  1. Мы временно, на компьютере с которого подключаемся по RDP, уберем уведомление безопасности, которое блокирует подключение;
  2. Подключимся к нему по уже восстановленному RDP-подключению, и установим необходимый патч безопасности;
  3. Включим обратно уведомление безопасности которое временно отключали в первом пункте плана действий.

Поехали!

Подробнее

Ошибка в консоли DHCP: MMC не удается инициализировать оснастку. Решение проблемы.

Доброго всем дня!

Не так давно столкнулся со следующей проблемой:  При открытии оснастки DHCP во вкладке Арендованные адреса, которая необходима для просмотра информации об аренде на некоторых скоупах IP консоль выдавала ошибку MMC не удается инициализировать оснастку.

Ошибка в консоли DHCP.MMC не удается инициализировать оснастку. Решение проблемы
Окно ошибки DHCP: MMC не удается инициализировать оснастку.

При этом ошибка повторялась непосредственно при работе из консоли самого сервера, не зависела от типа и прав логина пользователя. В моем случае ошибка воспроизвелась на сервере Windows 2008R2 Standart.

Было перелопачено немало материалов в поисковиках и на различных профильных форумах, но ответа я там так и не нашел. Бекапирование настроек на живую, и восстановление из бекапов ситуацию не поменяло. Презагрузка проблему не решала, журнал событий молчал…

Предоставляю вам решение проблемы ошибки DHCP: MMC не удается инициализировать оснастку:

Подробнее