CVE 2019-0708

  • Автор темы Автор темы diagnoz
  • Дата начала Дата начала
  • Теги Теги
    cve 2019-0708
D

diagnoz

Доброго времени. Многие уже слышали об этой опасной уязвимости в реализации RDS. Интересна такая вещь, у меня в организации множество компьютеров с Windows7\2008R2 и есть несколько с Windows XP\2003 ввиду специфики установленного на них ПО, но в мир никакие не смотрят. Есть только почтовый шлюз доступный извне с открытыми портами DNS и т.д. По RDP он не доступен. RDP активно используется только по локальной сети. Хотел узнать: нужно ли патчить все рабочие станции и серверы несмотря на то что они кроме как по локальной сети и не используются по предприятию? Плюс имеется также сеть по оптике с соседними предприятиями, но как у них дело обстоит я не знаю. На всякий случай можно конечно, не повредит, но кто его знает как в случае компрометации ПК пойдет дело дальше да и как вообще зловред может попасть в корпоративную сеть через эту уязвимость. Спасибо.
 
Доброго времени. Многие уже слышали об этой опасной уязвимости в реализации RDS. Интересна такая вещь, у меня в организации множество компьютеров с Windows7\2008R2 и есть несколько с Windows XP\2003 ввиду специфики установленного на них ПО, но в мир никакие не смотрят. Есть только почтовый шлюз доступный извне с открытыми портами DNS и т.д. По RDP он не доступен. RDP активно используется только по локальной сети. Хотел узнать: нужно ли патчить все рабочие станции и серверы несмотря на то что они кроме как по локальной сети и не используются по предприятию? Плюс имеется также сеть по оптике с соседними предприятиями, но как у них дело обстоит я не знаю. На всякий случай можно конечно, не повредит, но кто его знает как в случае компрометации ПК пойдет дело дальше да и как вообще зловред может попасть в корпоративную сеть через эту уязвимость. Спасибо.
Если ты вспомнишь вирус Петю, то я думаю у что у 1% смб порты смотрели в мир, но коснулось всех.
Естественно патчи ! любые уязвимости должны всегда быть закрыты !
 
Доброго времени. Многие уже слышали об этой опасной уязвимости в реализации RDS. Интересна такая вещь, у меня в организации множество компьютеров с Windows7\2008R2 и есть несколько с Windows XP\2003 ввиду специфики установленного на них ПО, но в мир никакие не смотрят. Есть только почтовый шлюз доступный извне с открытыми портами DNS и т.д. По RDP он не доступен. RDP активно используется только по локальной сети. Хотел узнать: нужно ли патчить все рабочие станции и серверы несмотря на то что они кроме как по локальной сети и не используются по предприятию? Плюс имеется также сеть по оптике с соседними предприятиями, но как у них дело обстоит я не знаю. На всякий случай можно конечно, не повредит, но кто его знает как в случае компрометации ПК пойдет дело дальше да и как вообще зловред может попасть в корпоративную сеть через эту уязвимость. Спасибо.
почтовый шлюз с портами днс??????это что за извращение такое?)))

я вообще херею с нерадивых одменов которые пишут подобные вещи, в нормлаьных конторах поднимают домены, занимаются настройкой ГПО, имеют ВСУСЫ, антивирусы наконец)))))попробуй написать заявление лучше на увольнение, ИТ это не твое
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab