Псевдо защита от "плаксы"
На волне шумихи вокруг WannaCry появились "доброхоты" якобы помогающие защититься от новомодного вируса.
Сейчас как раз восстанавливаю последствия "паранои" и "псевдо-защиты" от "плаксы".....
Девочке рекламный баннер написал, что нужно защититься от вируса и она согласилась - ей поставили некую "чистилку" и "аваст" - после этого доступ к сетевым папкам пропал как класс...
Откатился на предыдущую точку восстановления и все снова заработало! ;)
Заодно решил проверить всю Сервисную сеть на уязвимости и к сожалению нашёл несколько Windows Server 2000 и 2003 с рядом уязвимостей, среди которых был сервер отвечающий за телефонию, на котором "админ" VoIP додумался в качестве Админской учётки использовать связку логин/пароль 1111, а на других серверах его зоны ответственности был чуть более секьюрный логин "Администратор" и пароль "12345678". Разговоры с этим недо-админом и нашим начальством ни к чему хорошему не привели, кроме того, что мне сделали выговор, что я полез в чужие сервера и оклеветал классного специалиста, гордость конторы и семьянина воспитывающего маленького ребёнка...
На картинке, пользователь с именем и паролем 1111, имеет права Пользователя, а не админа и к тому же отключен, так что.
Пользуясь случаем, намедни накидали скриптик, который позволяет на отсутствие хотфиксов проверить тачки. Может пригодится кому
https://гитхаб.ком/R-Vision/ms17-010
Сделал добро - беги.
На заметку админам небольших офисов.
Относительно "заплаток" от "плачущего" - ставил немедни дрова через DRP, который помимо дров предложил две/три заплатки от данного вируса, ну поставил, в итоге доступ к папкам расшареным в сети отвалился. Собственно, заплатка рубит службу "обозреватель компьютеров" в которых как раз и есть протокол SMB отвечающих за шару. В итоге пришлось откатываться на пару часов назад, перед установкой DRP.