
System Center Bot
03.01.2018
07:04:53
Configuration Manager news:
Future of SCCM ConfigMgr Intune Admin Jobs https://www.anoopcnair.com/future-sccm-configmgr-intune-admin-jobs/
Using the Intune Management Extension, on a 64-bit platform, for a very happy New Year! https://www.petervanderwoude.nl/post/using-the-intune-management-extension-on-a-64-bit-platform-for-a-very-happy-new-year/
Хотите размять мозги? Помогите коллегам найти выход из сложной ситуации.
Вопросы без ответов с social.technet.microsoft.com/Forums/ru-RU/home?forum=smsru
- Подключение клиента Ubuntu к SCCM 2012
- Поиск устройств не в домене SCCM
- Статусы ошибок в мониторинге SCCM
- SCCM MP http and MP https
- SCCM 2016 Выполняется загрузка 0% выполнено
- Бэкап сайта
- SCCM current brunch проблеммы с установкой WIN 10
- Management point error Message ID 4909


ili
04.01.2018
04:24:23
Коллеги, перестал софт ставится в TS установки Windows 10. Винда ставится, клиент ставится, перезагрузка ПК, и начинает софт ставится и повисает... Повисает на всегда. (
Подскажите где в этот момент лежит smstst. Log?

Google

ili
04.01.2018
04:25:57
Это уже не winPE
Отбой
Чёт лог не шибко помогает)

vadim
04.01.2018
06:36:37
здравствуйте коллеги :)
кто нибуть сталкивался с вирусом Trojan:Win32/Peals.F!cl
scep рузается на него.... но как то странно
это как понимать?

Kamil
04.01.2018
06:39:17
??

vadim
04.01.2018
06:52:49
видимо что-то пошло не так....
много случаев ложного сработывания с новыми сигнатурами
например форум нвидиа

Google

vadim
04.01.2018
06:53:32
https://devtalk.nvidia.com/default/topic/1028256/windows-defender-flags-cudnn64_6-dll-as-trojan-win32-peals-f-cl/
а вот и форум мс
https://social.technet.microsoft.com/Forums/en-US/57ab8e8e-9886-4312-9067-c5e60c76897c/system-center-endpoint-protection-has-detected-a-malware-outbreak-malware-name?forum=ConfigMgrCompliance

Kamil
04.01.2018
06:56:36

vadim
04.01.2018
06:56:59
эт да... но проблем от этого в праздники меньше не становится
у нас убило всё удалённое управление пк
:(

Kamil
04.01.2018
07:02:57

vadim
04.01.2018
07:03:21
нет, но техникам же не объяснишь всё
да и ненадо им это

System Center Bot
04.01.2018
07:09:08
Configuration Manager news:
Future of SCCM ConfigMgr Intune Admin Jobs https://www.anoopcnair.com/future-sccm-configmgr-intune-admin-jobs/
Create a Metro design MDT Progress Bar Part 1 http://www.systanddeploy.com/2018/01/create-metro-design-mdt-progress-bar.html
How to restrict to access to o365 from unsupported OS like Ubuntu ,CentOS using Conditional Access http://eskonr.com/2018/01/how-to-restrict-to-access-to-o365-from-unsupported-os-like-ubuntu-centos-using-conditional-access/

vadim
04.01.2018
07:23:57
какая то жесть по этому срабатыванию в инете


System Center Bot
04.01.2018
08:00:06
Хотите размять мозги? Помогите коллегам найти выход из сложной ситуации.
Вопросы без ответов с social.technet.microsoft.com/Forums/ru-RU/home?forum=smsru
- Подключение клиента Ubuntu к SCCM 2012
- Поиск устройств не в домене SCCM
- Статусы ошибок в мониторинге SCCM
- SCCM MP http and MP https
- SCCM 2016 Выполняется загрузка 0% выполнено
- Бэкап сайта
- SCCM current brunch проблеммы с установкой WIN 10
- Management point error Message ID 4909
? Connecting...
? login: Viacheslav
? password: ************d|
Initializing... ?
✅ Access Allowed
Добро пожаловать на канал @ConfigMgr
Все правила у бота @SystemCenter_Bot
➡Подписываемся - @MicrosoftRus
Группа SCCM User Group Russia на Facebook
Страница на Facebook ITpro RU
Telegram группы:
- ConfigMgrEN: English speakers only
- SCOM: Operations Manager
- IT Talks: разговоры об IT
- IT Flood: флуд, конкурсы. Правил нет, будьте осторожны.
?Подписываемся.


Viacheslav
04.01.2018
12:18:33
всем привет
кто-то уже ставил апдейты ???
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s
они по уязвимости проца

Kamil
04.01.2018
12:20:16

Viacheslav
04.01.2018
12:22:10
мутная тема, хрен поймешь как они ставтся
У меня ССМ клиенты не видят эти обновления, хотя данные апдейты назначены. Приезжают все обновления кроме данных. Но если накатить в ручную(скачав MSU с сайта каталога) то всё нормально, устанавливаются

Kamil
04.01.2018
12:23:23

Google

Viacheslav
04.01.2018
12:37:13

System Center Bot
04.01.2018
12:37:13
Я знал, что тебе помогут Viacheslav

Oleg
04.01.2018
12:59:19
Да коллеги, пока SCEP не добавит ключик, эти обновы не видны
Если руками добавить, то тоже видеться и едут

System Center Bot
04.01.2018
13:00:06
Хотите размять мозги? Помогите коллегам найти выход из сложной ситуации.
Вопросы без ответов с social.technet.microsoft.com/Forums/ru-RU/home?forum=smsru
- Перестал обновляться endpoint
- Подключение клиента Ubuntu к SCCM 2012
- Поиск устройств не в домене SCCM
- Статусы ошибок в мониторинге SCCM
- SCCM MP http and MP https
- SCCM 2016 Выполняется загрузка 0% выполнено
- Бэкап сайта
- SCCM current brunch проблеммы с установкой WIN 10

Oleg
04.01.2018
13:00:08
Актуально тем у кого не SCEP

Kirill
04.01.2018
13:58:23

Viacheslav
04.01.2018
14:15:56
Ад какой-то
Да, после добавления ключа машине приехал этот апдейт

Admin
ERROR: S client not available

Kamil
04.01.2018
14:17:07

Viacheslav
04.01.2018
14:24:25

Kamil
04.01.2018
14:25:22

Viacheslav
04.01.2018
14:28:03

Kamil
04.01.2018
14:28:31

Viacheslav
04.01.2018
14:31:07

Kamil
04.01.2018
14:31:32

Evgeny
04.01.2018
17:46:29

Kamil
04.01.2018
17:47:41


Elizarov
04.01.2018
17:51:50
Добро пожаловать в ад!
# Что
https://meltdownattack.com/
Meltdown / Spectre, худшие уязвимости ИТ за последние годы. Heartbleed и Krack по сравнению с ними — детский сад.
Из-за Meltdown обычный процесс может шариться во всей оперативной памяти — например, чтобы вытащить пароли или любые другие интересные данные. Подвержены все десктопные процессоры за последние десять лет, включая, судя по всему, и AMD.
Фиксить придется в операционных системах, в браузерах, словом — везде. Эксплойты есть даже на JavaScript (!).
Spectre же можно эксплуатировать вообще примерно везде, простого фикса нет и не предвидится.
Переводить детали уязвимостей не буду: кому интересно, прочитает и разберется по-английски, а кому нет — так и не надо.
# Подробнее и история
Сайт про уязвимости, с моднейшими логотипами и названиями как из фильмов про хакеров, все как полагается:
https://meltdownattack.com/
Подробнейшее описание от обнаруживших проблемы, Google Project Zero (ссылайтесь в будущем на него, а не на рандомные статьи «о господи, все пропало»)
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
И JavaScript тоже:
https://twitter.com/mraleph/status/948683329359970304
https://twitter.com/migueldeicaza/status/948715833605459969
AMD поспешили заявить, что проблема в Intel (на этом фоне акции Intel упали и началась истерика). Оказывается, черта с два:
https://twitter.com/internetofshit/status/948684798570188806
Подробное и простое описание уязвимости от @FioraAeterna, инженера компиляторов и «твиттер-знаменитости»:
https://twitter.com/FioraAeterna/status/948684092333158400
Что делают команды ОС, чтобы хоть что-то заштопать:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=5aa90a84589282b87666f92b6c3c917c8080a9bf
https://twitter.com/aionescu/status/948818841747955713
Более-менее объяснение ситуации по-русски:
http://www.opennet.ru/opennews/art.shtml?num=47849
# И что теперь
Активно можно сделать мало что — просто накатывать обновления по мере выхода.
На уязвимость какую-то время было эмбарго, в результате которого в самых последних версиях macOS и Windows уязвимость уже немного заштопана. Amazon AWS и Azure тоже обновились.
К сожалению, от фикса все начинает работать медленнее. Я несколько не доверяю оценке в «фикс делает все на 30% медленнее», которую растиражиловали СМИ (хайп, истерика, о чем бы еще написать), кто-то даже придумал 50%, но вот есть тред от пользователей AWS, где видно, насколько все медленее:
https://twitter.com/internetofshit/status/948682685601509377
https://twitter.com/timgostony/status/948682862844248065
И, конечно, браузеры тоже подвержены проблеме: существует эксплоит аж из JavaScript.
# Что делать
Обязательно включить везде автообновления, в первую очередь на ОС и браузерах.
Придется обновиться на самые последние версии ОС. На старых версиях macOS отсидеться не получится, теперь действительно нужно обновляться на High Sierra.
Браузеры нужно обновить как только так сразу, однозначно есть уязвимость и в Google Chrome (хваленая изоляция не помогла), и в Firefox.
Часть облачных провайдеров уже обновилась, часть еще нет. В любом случае нужно ждать новых ядер для вашего дистрибутива и мгновенно обновляться. В январе ваши администраторы устроят вам перезагрузки серверов — если они не в спячке.
Все очень плохо, и масштаб проблемы (так же как и оценки того, мог ли ее кто-то эксплуатировать раньше) еще предстоит выяснить.
Че думаете?

Google

Boris
04.01.2018
18:04:10
А чё думать? Могу успокоить под девизом "То ли ещё будет"
Год только начался )))

Elizarov
04.01.2018
18:06:16
Я вот думаю чтотнаши безопастники придумают

Boris
04.01.2018
18:27:45
It talks укладывают?

Elizarov
04.01.2018
18:41:47
Ты про канал где новость увидел?

Boris
04.01.2018
18:51:41
ага, сейчас попустило почти, только бота оставили, который задрачивает

vadim
04.01.2018
18:52:15
Эм... Всё десктопные? А серверные не? Или недоперевод

Boris
04.01.2018
18:56:41
ну судя по личным наблюдениям не только десктопные ))


Max
04.01.2018
19:39:55
Добро пожаловать в ад!
# Что
https://meltdownattack.com/
Meltdown / Spectre, худшие уязвимости ИТ за последние годы. Heartbleed и Krack по сравнению с ними — детский сад.
Из-за Meltdown обычный процесс может шариться во всей оперативной памяти — например, чтобы вытащить пароли или любые другие интересные данные. Подвержены все десктопные процессоры за последние десять лет, включая, судя по всему, и AMD.
Фиксить придется в операционных системах, в браузерах, словом — везде. Эксплойты есть даже на JavaScript (!).
Spectre же можно эксплуатировать вообще примерно везде, простого фикса нет и не предвидится.
Переводить детали уязвимостей не буду: кому интересно, прочитает и разберется по-английски, а кому нет — так и не надо.
# Подробнее и история
Сайт про уязвимости, с моднейшими логотипами и названиями как из фильмов про хакеров, все как полагается:
https://meltdownattack.com/
Подробнейшее описание от обнаруживших проблемы, Google Project Zero (ссылайтесь в будущем на него, а не на рандомные статьи «о господи, все пропало»)
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
И JavaScript тоже:
https://twitter.com/mraleph/status/948683329359970304
https://twitter.com/migueldeicaza/status/948715833605459969
AMD поспешили заявить, что проблема в Intel (на этом фоне акции Intel упали и началась истерика). Оказывается, черта с два:
https://twitter.com/internetofshit/status/948684798570188806
Подробное и простое описание уязвимости от @FioraAeterna, инженера компиляторов и «твиттер-знаменитости»:
https://twitter.com/FioraAeterna/status/948684092333158400
Что делают команды ОС, чтобы хоть что-то заштопать:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=5aa90a84589282b87666f92b6c3c917c8080a9bf
https://twitter.com/aionescu/status/948818841747955713
Более-менее объяснение ситуации по-русски:
http://www.opennet.ru/opennews/art.shtml?num=47849
# И что теперь
Активно можно сделать мало что — просто накатывать обновления по мере выхода.
На уязвимость какую-то время было эмбарго, в результате которого в самых последних версиях macOS и Windows уязвимость уже немного заштопана. Amazon AWS и Azure тоже обновились.
К сожалению, от фикса все начинает работать медленнее. Я несколько не доверяю оценке в «фикс делает все на 30% медленнее», которую растиражиловали СМИ (хайп, истерика, о чем бы еще написать), кто-то даже придумал 50%, но вот есть тред от пользователей AWS, где видно, насколько все медленее:
https://twitter.com/internetofshit/status/948682685601509377
https://twitter.com/timgostony/status/948682862844248065
И, конечно, браузеры тоже подвержены проблеме: существует эксплоит аж из JavaScript.
# Что делать
Обязательно включить везде автообновления, в первую очередь на ОС и браузерах.
Придется обновиться на самые последние версии ОС. На старых версиях macOS отсидеться не получится, теперь действительно нужно обновляться на High Sierra.
Браузеры нужно обновить как только так сразу, однозначно есть уязвимость и в Google Chrome (хваленая изоляция не помогла), и в Firefox.
Часть облачных провайдеров уже обновилась, часть еще нет. В любом случае нужно ждать новых ядер для вашего дистрибутива и мгновенно обновляться. В январе ваши администраторы устроят вам перезагрузки серверов — если они не в спячке.
Все очень плохо, и масштаб проблемы (так же как и оценки того, мог ли ее кто-то эксплуатировать раньше) еще предстоит выяснить.
Больше букв, больше ада ?
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002