Перейти к контенту

Рекомендуемые сообщения

Возник вопрос про работу firewall в ViPNet Client. Если на компьютер установлен ViPNet Client и в нём выбраны настройки по умолчанию (режим 3 для ViPNet Client 3.2 версии), то уязвим ли данный компьютер для WannaCry?

 

Кто нибудь тестил наличие MS17-010 на компьютере с ViPNet Client? Вопрос не в теории, а в практике. Пока некогда самому.

Ссылка на комментарий
Поделиться на других сайтах

патчи для windows MS17-010 ставим на 3.2 и 4.3 версии клиентов. с работоспособностью проблем нет. ОС Windows XP/7/2012 R2. Других в наличии нет.

Ссылка на комментарий
Поделиться на других сайтах

ViPNet заблокирует любой трафик от неизвестного хоста.

Ну конечно если у Вас нет неразумных фильтров Открытой сети и Компьютеры с которыми Вы соединены по ViPNet не заражены. =)

Ссылка на комментарий
Поделиться на других сайтах

3 часа назад, xrockx сказал:

ViPNet заблокирует любой трафик от неизвестного хоста.

Ну конечно если у Вас нет неразумных фильтров Открытой сети и Компьютеры с которыми Вы соединены по ViPNet не заражены. =)

Черт в деталях. В теории, чтобы разослать в настроенной по дефолту сети ViPNet вымогатель WannaCry - достаточно чтобы у одного дятла стоял 4 режим (т.е. все-таки не дефолтный 3-ий режим), т.к.в защищенной сети дефолтное правило разрешает любой трафик.

 

Это не отменят мой первый вопрос (про тест).

Ссылка на комментарий
Поделиться на других сайтах

Если у Вас ViPNet стоит в режиме не ниже 3, в фильтрах открытой сети нет разрешающих правил входящего трафика и нет "дятлов" с 4 режимом соединенным с Вами на уровне ТК, то у Вас всё ОК. =)

 

Стоят Клиенты и Координатор версии 3.2(11.21139) на различных осях - от 7 до Server 2008 R2 - патч встает нормально, но

есть вероятность, что на эти машины после установки патча Вы не сможете подключиться по RDP.

Лечится установкой поверх всего хозяйства ViPNet CSP 4.1.0.25913 (это в моем случае - когда-то давно ТП Инфотекса предложила).

Ссылка на комментарий
Поделиться на других сайтах

Оптимисты вы, оптимисты ...
Достаточно иметь один заражённый ViPNet-узел (уязвимость SMB - не единственный вариант распространения WannaCry) и при умалчиваемых правилах защищённой сети "Всё доступно" вирус "пойдёт" сначала по этой "беззащитной защищённой сети", а уже потом перекинется на открытую.

Ссылка на комментарий
Поделиться на других сайтах

xrockx можно подробнее? у нас используется только vipnet client на нескольких машинах и на сервере, как раз таки проблема с рдп. Каких нибудь патчей инфотекс не делали?

Ссылка на комментарий
Поделиться на других сайтах

Про патчи не знаю.

Знаю, что нам помогло установка поверх Клиента и Координатора отдельно ViPNet CSP 4 версии (в нашем случае 4.1.0.25913).

После установки CSP и перезагрузки системы RDP заработал - Клиент и Координатор версии 3.2 после перезагрузки также работает штатно и без проблем несмотря на то, что в системе стоит CSP 4 версии. 

Ссылка на комментарий
Поделиться на других сайтах

Если беда проникла в сеть, то конечно не поможет. Если вы использовали его как КС3 и той самой утилитой настроили ЗПС то думаю вам всё по боку. Если только этот зловред не станет использовать CSP как механизм для шифрования. Т.е. на пример типа ДП сломали и обратили против себя, т.е. всё при всё зашифровала.

Но может у вас ещё НСД отлично настроено, так что пользователь может только свои доки "тыкать" и допустим только в одном мете, а в других права только на чтение и запись (изменения нет) то тоже интересно как он будет шифровать если прав получить не сможет.

Ссылка на комментарий
Поделиться на других сайтах

Присоединиться к обсуждению

Вы можете ответить сейчас, а зарегистрироваться позже. Если у вас уже есть аккаунт, войдите, чтобы ответить от своего имени.

Гость
Ответить в этой теме...

×   Вы вставили отформатированный текст.   Удалить форматирование

  Допустимо не более 75 смайлов.

×   Ваша ссылка была автоматически заменена на медиа-контент.   Отображать как ссылку

×   Ваши публикации восстановлены.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

×
×
  • Создать...

Важная информация

Продолжая пользоваться сайтом вы принимаете Условия использования.