@configmgr

Страница 780 из 1071
System Center Bot
03.01.2018
07:04:53
Configuration Manager news: Future of SCCM ConfigMgr Intune Admin Jobs https://www.anoopcnair.com/future-sccm-configmgr-intune-admin-jobs/ Using the Intune Management Extension, on a 64-bit platform, for a very happy New Year! https://www.petervanderwoude.nl/post/using-the-intune-management-extension-on-a-64-bit-platform-for-a-very-happy-new-year/

Хотите размять мозги? Помогите коллегам найти выход из сложной ситуации. Вопросы без ответов с social.technet.microsoft.com/Forums/ru-RU/home?forum=smsru - Подключение клиента Ubuntu к SCCM 2012 - Поиск устройств не в домене SCCM - Статусы ошибок в мониторинге SCCM - SCCM MP http and MP https - SCCM 2016 Выполняется загрузка 0% выполнено - Бэкап сайта - SCCM current brunch проблеммы с установкой WIN 10 - Management point error Message ID 4909

ili
04.01.2018
04:24:23
Коллеги, перестал софт ставится в TS установки Windows 10. Винда ставится, клиент ставится, перезагрузка ПК, и начинает софт ставится и повисает... Повисает на всегда. (

Подскажите где в этот момент лежит smstst. Log?

Google
ili
04.01.2018
04:25:57
Это уже не winPE

Отбой



Чёт лог не шибко помогает)

vadim
04.01.2018
06:36:37
здравствуйте коллеги :)

кто нибуть сталкивался с вирусом Trojan:Win32/Peals.F!cl

scep рузается на него.... но как то странно



это как понимать?

Kamil
04.01.2018
06:39:17
??

vadim
04.01.2018
06:52:49
видимо что-то пошло не так....

много случаев ложного сработывания с новыми сигнатурами

например форум нвидиа

Google
vadim
04.01.2018
06:53:32
https://devtalk.nvidia.com/default/topic/1028256/windows-defender-flags-cudnn64_6-dll-as-trojan-win32-peals-f-cl/

а вот и форум мс

https://social.technet.microsoft.com/Forums/en-US/57ab8e8e-9886-4312-9067-c5e60c76897c/system-center-endpoint-protection-has-detected-a-malware-outbreak-malware-name?forum=ConfigMgrCompliance

Kamil
04.01.2018
06:56:36
много случаев ложного сработывания с новыми сигнатурами
я все понимаю...но когда мс само себя в вирусы загоняет... ржачно

vadim
04.01.2018
06:56:59
эт да... но проблем от этого в праздники меньше не становится

у нас убило всё удалённое управление пк

:(

Kamil
04.01.2018
07:02:57
vadim
04.01.2018
07:03:21
нет, но техникам же не объяснишь всё

да и ненадо им это

System Center Bot
04.01.2018
07:09:08
Configuration Manager news: Future of SCCM ConfigMgr Intune Admin Jobs https://www.anoopcnair.com/future-sccm-configmgr-intune-admin-jobs/ Create a Metro design MDT Progress Bar Part 1 http://www.systanddeploy.com/2018/01/create-metro-design-mdt-progress-bar.html How to restrict to access to o365 from unsupported OS like Ubuntu ,CentOS using Conditional Access http://eskonr.com/2018/01/how-to-restrict-to-access-to-o365-from-unsupported-os-like-ubuntu-centos-using-conditional-access/

vadim
04.01.2018
07:23:57
какая то жесть по этому срабатыванию в инете

System Center Bot
04.01.2018
08:00:06
Хотите размять мозги? Помогите коллегам найти выход из сложной ситуации. Вопросы без ответов с social.technet.microsoft.com/Forums/ru-RU/home?forum=smsru - Подключение клиента Ubuntu к SCCM 2012 - Поиск устройств не в домене SCCM - Статусы ошибок в мониторинге SCCM - SCCM MP http and MP https - SCCM 2016 Выполняется загрузка 0% выполнено - Бэкап сайта - SCCM current brunch проблеммы с установкой WIN 10 - Management point error Message ID 4909

? Connecting... ? login: Viacheslav ? password: ************d| Initializing... ? ✅ Access Allowed Добро пожаловать на канал @ConfigMgr Все правила у бота @SystemCenter_Bot ➡Подписываемся - @MicrosoftRus Группа SCCM User Group Russia на Facebook Страница на Facebook ITpro RU Telegram группы: - ConfigMgrEN: English speakers only - SCOM: Operations Manager - IT Talks: разговоры об IT - IT Flood: флуд, конкурсы. Правил нет, будьте осторожны. ?Подписываемся.

Viacheslav
04.01.2018
12:18:33
всем привет кто-то уже ставил апдейты ??? https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s

они по уязвимости проца

Viacheslav
04.01.2018
12:22:10
мутная тема, хрен поймешь как они ставтся
У меня ССМ клиенты не видят эти обновления, хотя данные апдейты назначены. Приезжают все обновления кроме данных. Но если накатить в ручную(скачав MSU с сайта каталога) то всё нормально, устанавливаются

Google
Viacheslav
04.01.2018
12:37:13
его дефендер сам ставит
добавлю ключ вручную и пну ещё раз обновления спасибо

System Center Bot
04.01.2018
12:37:13
Я знал, что тебе помогут Viacheslav

Oleg
04.01.2018
12:59:19
Да коллеги, пока SCEP не добавит ключик, эти обновы не видны

Если руками добавить, то тоже видеться и едут

System Center Bot
04.01.2018
13:00:06
Хотите размять мозги? Помогите коллегам найти выход из сложной ситуации. Вопросы без ответов с social.technet.microsoft.com/Forums/ru-RU/home?forum=smsru - Перестал обновляться endpoint - Подключение клиента Ubuntu к SCCM 2012 - Поиск устройств не в домене SCCM - Статусы ошибок в мониторинге SCCM - SCCM MP http and MP https - SCCM 2016 Выполняется загрузка 0% выполнено - Бэкап сайта - SCCM current brunch проблеммы с установкой WIN 10

Oleg
04.01.2018
13:00:08
Актуально тем у кого не SCEP

Viacheslav
04.01.2018
14:15:56
Ад какой-то
Да, после добавления ключа машине приехал этот апдейт

Admin
ERROR: S client not available

Kamil
04.01.2018
14:17:07
Да, после добавления ключа машине приехал этот апдейт
мс уже статью написало https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released

Viacheslav
04.01.2018
14:24:25
мс уже статью написало https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released
так спешил что выпустили сырое обновление, думаю что скоро будет новое обновление, переделанное...а может даже и не одно

Kamil
04.01.2018
14:25:22
так спешил что выпустили сырое обновление, думаю что скоро будет новое обновление, переделанное...а может даже и не одно
они по факту только 10 отработали, для прочих систем до 9 ждать дырка то серьезная, никто не хочет нового ванакрая

Kamil
04.01.2018
14:28:31
Viacheslav
04.01.2018
14:31:07
ужо https://blogs.vmware.com/security/2018/01/vmsa-2018-0002.html
Интересно, как будут решать вопрос с Android

Kamil
04.01.2018
14:31:32
Интересно, как будут решать вопрос с Android
гугл для пикселя вроде собирается выпустить, все прочие как хотят

Evgeny
04.01.2018
17:46:29
они по факту только 10 отработали, для прочих систем до 9 ждать дырка то серьезная, никто не хочет нового ванакрая
Обновления уже доступны через Update Catalog и не только для Windows 10 - https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

Kamil
04.01.2018
17:47:41
Обновления уже доступны через Update Catalog и не только для Windows 10 - https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
как я понял через wu они только 10 раздают, прочие ручками или через wssus но не проверял

Elizarov
04.01.2018
17:51:50
Добро пожаловать в ад! # Что https://meltdownattack.com/ Meltdown / Spectre, худшие уязвимости ИТ за последние годы. Heartbleed и Krack по сравнению с ними — детский сад. Из-за Meltdown обычный процесс может шариться во всей оперативной памяти — например, чтобы вытащить пароли или любые другие интересные данные. Подвержены все десктопные процессоры за последние десять лет, включая, судя по всему, и AMD. Фиксить придется в операционных системах, в браузерах, словом — везде. Эксплойты есть даже на JavaScript (!). Spectre же можно эксплуатировать вообще примерно везде, простого фикса нет и не предвидится. Переводить детали уязвимостей не буду: кому интересно, прочитает и разберется по-английски, а кому нет — так и не надо. # Подробнее и история Сайт про уязвимости, с моднейшими логотипами и названиями как из фильмов про хакеров, все как полагается: https://meltdownattack.com/ Подробнейшее описание от обнаруживших проблемы, Google Project Zero (ссылайтесь в будущем на него, а не на рандомные статьи «о господи, все пропало») https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html И JavaScript тоже: https://twitter.com/mraleph/status/948683329359970304 https://twitter.com/migueldeicaza/status/948715833605459969 AMD поспешили заявить, что проблема в Intel (на этом фоне акции Intel упали и началась истерика). Оказывается, черта с два: https://twitter.com/internetofshit/status/948684798570188806 Подробное и простое описание уязвимости от @FioraAeterna, инженера компиляторов и «твиттер-знаменитости»: https://twitter.com/FioraAeterna/status/948684092333158400 Что делают команды ОС, чтобы хоть что-то заштопать: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=5aa90a84589282b87666f92b6c3c917c8080a9bf https://twitter.com/aionescu/status/948818841747955713 Более-менее объяснение ситуации по-русски: http://www.opennet.ru/opennews/art.shtml?num=47849 # И что теперь Активно можно сделать мало что — просто накатывать обновления по мере выхода. На уязвимость какую-то время было эмбарго, в результате которого в самых последних версиях macOS и Windows уязвимость уже немного заштопана. Amazon AWS и Azure тоже обновились. К сожалению, от фикса все начинает работать медленнее. Я несколько не доверяю оценке в «фикс делает все на 30% медленнее», которую растиражиловали СМИ (хайп, истерика, о чем бы еще написать), кто-то даже придумал 50%, но вот есть тред от пользователей AWS, где видно, насколько все медленее: https://twitter.com/internetofshit/status/948682685601509377 https://twitter.com/timgostony/status/948682862844248065 И, конечно, браузеры тоже подвержены проблеме: существует эксплоит аж из JavaScript. # Что делать Обязательно включить везде автообновления, в первую очередь на ОС и браузерах. Придется обновиться на самые последние версии ОС. На старых версиях macOS отсидеться не получится, теперь действительно нужно обновляться на High Sierra. Браузеры нужно обновить как только так сразу, однозначно есть уязвимость и в Google Chrome (хваленая изоляция не помогла), и в Firefox. Часть облачных провайдеров уже обновилась, часть еще нет. В любом случае нужно ждать новых ядер для вашего дистрибутива и мгновенно обновляться. В январе ваши администраторы устроят вам перезагрузки серверов — если они не в спячке. Все очень плохо, и масштаб проблемы (так же как и оценки того, мог ли ее кто-то эксплуатировать раньше) еще предстоит выяснить.

Че думаете?

Google
Boris
04.01.2018
18:04:10
А чё думать? Могу успокоить под девизом "То ли ещё будет"

Год только начался )))

Elizarov
04.01.2018
18:06:16
Я вот думаю чтотнаши безопастники придумают

Boris
04.01.2018
18:27:45
It talks укладывают?

Elizarov
04.01.2018
18:41:47
Ты про канал где новость увидел?

Boris
04.01.2018
18:51:41
ага, сейчас попустило почти, только бота оставили, который задрачивает

vadim
04.01.2018
18:52:15
Эм... Всё десктопные? А серверные не? Или недоперевод

Boris
04.01.2018
18:56:41
ну судя по личным наблюдениям не только десктопные ))

Max
04.01.2018
19:39:55
Добро пожаловать в ад! # Что https://meltdownattack.com/ Meltdown / Spectre, худшие уязвимости ИТ за последние годы. Heartbleed и Krack по сравнению с ними — детский сад. Из-за Meltdown обычный процесс может шариться во всей оперативной памяти — например, чтобы вытащить пароли или любые другие интересные данные. Подвержены все десктопные процессоры за последние десять лет, включая, судя по всему, и AMD. Фиксить придется в операционных системах, в браузерах, словом — везде. Эксплойты есть даже на JavaScript (!). Spectre же можно эксплуатировать вообще примерно везде, простого фикса нет и не предвидится. Переводить детали уязвимостей не буду: кому интересно, прочитает и разберется по-английски, а кому нет — так и не надо. # Подробнее и история Сайт про уязвимости, с моднейшими логотипами и названиями как из фильмов про хакеров, все как полагается: https://meltdownattack.com/ Подробнейшее описание от обнаруживших проблемы, Google Project Zero (ссылайтесь в будущем на него, а не на рандомные статьи «о господи, все пропало») https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html И JavaScript тоже: https://twitter.com/mraleph/status/948683329359970304 https://twitter.com/migueldeicaza/status/948715833605459969 AMD поспешили заявить, что проблема в Intel (на этом фоне акции Intel упали и началась истерика). Оказывается, черта с два: https://twitter.com/internetofshit/status/948684798570188806 Подробное и простое описание уязвимости от @FioraAeterna, инженера компиляторов и «твиттер-знаменитости»: https://twitter.com/FioraAeterna/status/948684092333158400 Что делают команды ОС, чтобы хоть что-то заштопать: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=5aa90a84589282b87666f92b6c3c917c8080a9bf https://twitter.com/aionescu/status/948818841747955713 Более-менее объяснение ситуации по-русски: http://www.opennet.ru/opennews/art.shtml?num=47849 # И что теперь Активно можно сделать мало что — просто накатывать обновления по мере выхода. На уязвимость какую-то время было эмбарго, в результате которого в самых последних версиях macOS и Windows уязвимость уже немного заштопана. Amazon AWS и Azure тоже обновились. К сожалению, от фикса все начинает работать медленнее. Я несколько не доверяю оценке в «фикс делает все на 30% медленнее», которую растиражиловали СМИ (хайп, истерика, о чем бы еще написать), кто-то даже придумал 50%, но вот есть тред от пользователей AWS, где видно, насколько все медленее: https://twitter.com/internetofshit/status/948682685601509377 https://twitter.com/timgostony/status/948682862844248065 И, конечно, браузеры тоже подвержены проблеме: существует эксплоит аж из JavaScript. # Что делать Обязательно включить везде автообновления, в первую очередь на ОС и браузерах. Придется обновиться на самые последние версии ОС. На старых версиях macOS отсидеться не получится, теперь действительно нужно обновляться на High Sierra. Браузеры нужно обновить как только так сразу, однозначно есть уязвимость и в Google Chrome (хваленая изоляция не помогла), и в Firefox. Часть облачных провайдеров уже обновилась, часть еще нет. В любом случае нужно ждать новых ядер для вашего дистрибутива и мгновенно обновляться. В январе ваши администраторы устроят вам перезагрузки серверов — если они не в спячке. Все очень плохо, и масштаб проблемы (так же как и оценки того, мог ли ее кто-то эксплуатировать раньше) еще предстоит выяснить.
Больше букв, больше ада ?

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

Страница 780 из 1071