#windows_server — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #windows_server, aggregated by home.social.
-
Путаница в уязвимостях WSUS: ставим все на свои места
Одной из самых актуальных уязвимостей в Windows Server Update Services (WSUS) стала критическая ошибка с идентификатором CVE-2025-59287 и оценкой CVSS 9.8. Она связана с десериализацией недоверенных данных в службе обновления Windows Server и позволяет неавторизованному удаленному злоумышленнику выполнить код на сервере, отправив специально сформированное событие. В разборах эксплуатации шаги были указаны некорректно, так как их взяли из статьи. Однако позже авторы сами ее исправили и указали, что разбор относится к CVE-2023-35317, тогда как анализ CVE-2025-59287 перенесли в отдельную статью . Это вызвало путаницу в многочисленных репостах, поэтому мы решили расставить все точки над i и заодно показать, как атакующий может восстановить оснастку после эксплуатации уязвимости.
https://habr.com/ru/companies/pt/articles/1024766/
#уязвимости_и_их_эксплуатация #wsus #windows_server #cve202559287
-
MTProto прокси для Telegram на Windows Server + Docker: пошаговое руководство
Большинство руководств по MTProto прокси написаны под Linux. Но что если ваш сервер на Windows? В статье разберём полный цикл настройки приватного MTProto прокси с Fake TLS на Windows Server + Docker: выбор образа, подводные камни (BOM в конфиге, порт 443 и HTTP.sys, флаги которых нет в v2), изоляция на отдельном IP и PowerShell-скрипт для пересоздания прокси с новым секретом одной командой. Все грабли — собраны на практике.
https://habr.com/ru/articles/1011354/
#Telegram #MTProto #прокси #Docker #Windows_Server #Fake_TLS #PowerShell #сетевая_безопасность #обход_блокировок #selfhosted
-
Этот WSUS убьёт вашу корпоративную сеть. Разбор CVE-2025-59287
Приветствую! В середине октября вышла новая критическая уязвимость для Windows серверов с ролью WSUS (Windows Server Update Services) - CVE-2025-59287. Меня по-прежнему зовут Ян, я - старший специалист по пентестам в кибербез-компании Xilant . В этом тексте мы разберём не только как работает эта уязвимость, но и посмотрим на существующие эксплоиты. А также расскажем как защититься.
https://habr.com/ru/companies/technokratos/articles/961706/
#wsus #windows_server #CVE #cve202559287 #уязвимость #эксплоит #active_directory
-
Windows Serverのセキュリティパッチが緊急公開、「WSUS」にリモートコード実行の脆弱性/すでに概念実証(PoC)コードあり、できるだけ早い対応を
https://forest.watch.impress.co.jp/docs/news/2057711.html -
JEA + PowerShell Remoting: Принцип минимальных привилегий в проде без боли (Windows Server 2019/2022)
Привет, Хабр! Сегодня мы поговорим о боли. О той самой боли, которая возникает в 3 часа ночи, когда звонит дежурный инженер и говорит, что «всё лежит». Веб-приложение не отвечает, а единственный способ что-то сделать — это дать ему RDP-доступ на сервер с правами локального, а то и доменного администратора. И всё это ради одной единственной задачи: перезапустить пул приложений в IIS. Знакомая ситуация? Мы даем избыточные права, потому что это быстро и просто. Мы даем «ключ от всего города», чтобы человек мог открыть одну дверь. В этот момент мы открываем ящик Пандоры: случайная ошибка, запущенный по незнанию скрипт, а в худшем случае — скомпрометированная учетная запись, которая становится для злоумышленника плацдармом для захвата всей инфраструктуры. Проблема в том, что традиционный подход к администрированию Windows-систем часто ставит нас перед ложным выбором: либо безопасность, либо операционная эффективность. Либо мы закручиваем гайки так, что никто не может работать, либо раздаем админские права направо и налево, надеясь на лучшее. Но что, если я скажу вам, что этот выбор — ложный? Что существует технология, встроенная в Windows Server, которая позволяет нам совместить гранулярную безопасность, полный аудит и удобство автоматизации? Технология, которая превращает администрирование из «искусства» в точную инженерную дисциплину. Имя ей — Just Enough Administration (JEA), и в связке с PowerShell Remoting она способна кардинально изменить ваш подход к управлению серверами. Эта статья — не просто теоретический обзор. Это пошаговое, выстраданное на практике руководство по внедрению JEA в реальной продакшен-среде на Windows Server 2019/2022. Мы пройдем весь путь: от понимания фундаментальных принципов до создания, развертывания и использования защищенных конечных точек (endpoints), решая по пути реальные проблемы.
https://habr.com/ru/articles/948088/
#JEA #Just_Enough_Administration #PowerShell_Remoting #Windows_Server #принцип_минимальных_привилегий #powershell #безопасность #системное_администрирование #PoLP #zero_trust
-
IISをインストールしたWindows Server 2022 EC2インスタンスへのヘルスチェックの設定をいろいろ試してみた
https://dev.classmethod.jp/articles/iis-windows-server-2022-ec2/#dev_classmethod #Application_Load_Balancer_ALB #Amazon_EC2 #Windows_Server #IIS