Jump to content

Recommended Posts

Возник вопрос про работу firewall в ViPNet Client. Если на компьютер установлен ViPNet Client и в нём выбраны настройки по умолчанию (режим 3 для ViPNet Client 3.2 версии), то уязвим ли данный компьютер для WannaCry?

 

Кто нибудь тестил наличие MS17-010 на компьютере с ViPNet Client? Вопрос не в теории, а в практике. Пока некогда самому.

Share this post


Link to post
Share on other sites

патчи для windows MS17-010 ставим на 3.2 и 4.3 версии клиентов. с работоспособностью проблем нет. ОС Windows XP/7/2012 R2. Других в наличии нет.

Share this post


Link to post
Share on other sites

ViPNet заблокирует любой трафик от неизвестного хоста.

Ну конечно если у Вас нет неразумных фильтров Открытой сети и Компьютеры с которыми Вы соединены по ViPNet не заражены. =)

Share this post


Link to post
Share on other sites
3 часа назад, xrockx сказал:

ViPNet заблокирует любой трафик от неизвестного хоста.

Ну конечно если у Вас нет неразумных фильтров Открытой сети и Компьютеры с которыми Вы соединены по ViPNet не заражены. =)

Черт в деталях. В теории, чтобы разослать в настроенной по дефолту сети ViPNet вымогатель WannaCry - достаточно чтобы у одного дятла стоял 4 режим (т.е. все-таки не дефолтный 3-ий режим), т.к.в защищенной сети дефолтное правило разрешает любой трафик.

 

Это не отменят мой первый вопрос (про тест).

Share this post


Link to post
Share on other sites

Если у Вас ViPNet стоит в режиме не ниже 3, в фильтрах открытой сети нет разрешающих правил входящего трафика и нет "дятлов" с 4 режимом соединенным с Вами на уровне ТК, то у Вас всё ОК. =)

 

Стоят Клиенты и Координатор версии 3.2(11.21139) на различных осях - от 7 до Server 2008 R2 - патч встает нормально, но

есть вероятность, что на эти машины после установки патча Вы не сможете подключиться по RDP.

Лечится установкой поверх всего хозяйства ViPNet CSP 4.1.0.25913 (это в моем случае - когда-то давно ТП Инфотекса предложила).

Share this post


Link to post
Share on other sites

Оптимисты вы, оптимисты ...
Достаточно иметь один заражённый ViPNet-узел (уязвимость SMB - не единственный вариант распространения WannaCry) и при умалчиваемых правилах защищённой сети "Всё доступно" вирус "пойдёт" сначала по этой "беззащитной защищённой сети", а уже потом перекинется на открытую.

Share this post


Link to post
Share on other sites

xrockx можно подробнее? у нас используется только vipnet client на нескольких машинах и на сервере, как раз таки проблема с рдп. Каких нибудь патчей инфотекс не делали?

Share this post


Link to post
Share on other sites

Про патчи не знаю.

Знаю, что нам помогло установка поверх Клиента и Координатора отдельно ViPNet CSP 4 версии (в нашем случае 4.1.0.25913).

После установки CSP и перезагрузки системы RDP заработал - Клиент и Координатор версии 3.2 после перезагрузки также работает штатно и без проблем несмотря на то, что в системе стоит CSP 4 версии. 

Share this post


Link to post
Share on other sites

Если беда проникла в сеть, то конечно не поможет. Если вы использовали его как КС3 и той самой утилитой настроили ЗПС то думаю вам всё по боку. Если только этот зловред не станет использовать CSP как механизм для шифрования. Т.е. на пример типа ДП сломали и обратили против себя, т.е. всё при всё зашифровала.

Но может у вас ещё НСД отлично настроено, так что пользователь может только свои доки "тыкать" и допустим только в одном мете, а в других права только на чтение и запись (изменения нет) то тоже интересно как он будет шифровать если прав получить не сможет.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

×

Important Information

By using this site, you agree to our Terms of Use.