home.social

#windows_server — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #windows_server, aggregated by home.social.

  1. Путаница в уязвимостях WSUS: ставим все на свои места

    Одной из самых актуальных уязвимостей в Windows Server Update Services (WSUS) стала критическая ошибка с идентификатором CVE-2025-59287 и оценкой CVSS 9.8. Она связана с десериализацией недоверенных данных в службе обновления Windows Server и позволяет неавторизованному удаленному злоумышленнику выполнить код на сервере, отправив специально сформированное событие. В разборах эксплуатации шаги были указаны некорректно, так как их взяли из статьи. Однако позже авторы сами ее исправили и указали, что разбор относится к CVE-2023-35317, тогда как анализ CVE-2025-59287 перенесли в отдельную статью . Это вызвало путаницу в многочисленных репостах, поэтому мы решили расставить все точки над i и заодно показать, как атакующий может восстановить оснастку после эксплуатации уязвимости.

    habr.com/ru/companies/pt/artic

    #уязвимости_и_их_эксплуатация #wsus #windows_server #cve202559287

  2. MTProto прокси для Telegram на Windows Server + Docker: пошаговое руководство

    Большинство руководств по MTProto прокси написаны под Linux. Но что если ваш сервер на Windows? В статье разберём полный цикл настройки приватного MTProto прокси с Fake TLS на Windows Server + Docker: выбор образа, подводные камни (BOM в конфиге, порт 443 и HTTP.sys, флаги которых нет в v2), изоляция на отдельном IP и PowerShell-скрипт для пересоздания прокси с новым секретом одной командой. Все грабли — собраны на практике.

    habr.com/ru/articles/1011354/

    #Telegram #MTProto #прокси #Docker #Windows_Server #Fake_TLS #PowerShell #сетевая_безопасность #обход_блокировок #selfhosted

  3. Этот WSUS убьёт вашу корпоративную сеть. Разбор CVE-2025-59287

    Приветствую! В середине октября вышла новая критическая уязвимость для Windows серверов с ролью WSUS (Windows Server Update Services) - CVE-2025-59287. Меня по-прежнему зовут Ян, я - старший специалист по пентестам в кибербез-компании Xilant . В этом тексте мы разберём не только как работает эта уязвимость, но и посмотрим на существующие эксплоиты. А также расскажем как защититься.

    habr.com/ru/companies/technokr

    #wsus #windows_server #CVE #cve202559287 #уязвимость #эксплоит #active_directory

  4. Windows Serverのセキュリティパッチが緊急公開、「WSUS」にリモートコード実行の脆弱性/すでに概念実証(PoC)コードあり、できるだけ早い対応を
    forest.watch.impress.co.jp/doc

    #forest_watch_impress #Windows_Server #WSUS

  5. JEA + PowerShell Remoting: Принцип минимальных привилегий в проде без боли (Windows Server 2019/2022)

    Привет, Хабр! Сегодня мы поговорим о боли. О той самой боли, которая возникает в 3 часа ночи, когда звонит дежурный инженер и говорит, что «всё лежит». Веб-приложение не отвечает, а единственный способ что-то сделать — это дать ему RDP-доступ на сервер с правами локального, а то и доменного администратора. И всё это ради одной единственной задачи: перезапустить пул приложений в IIS. Знакомая ситуация? Мы даем избыточные права, потому что это быстро и просто. Мы даем «ключ от всего города», чтобы человек мог открыть одну дверь. В этот момент мы открываем ящик Пандоры: случайная ошибка, запущенный по незнанию скрипт, а в худшем случае — скомпрометированная учетная запись, которая становится для злоумышленника плацдармом для захвата всей инфраструктуры. Проблема в том, что традиционный подход к администрированию Windows-систем часто ставит нас перед ложным выбором: либо безопасность, либо операционная эффективность. Либо мы закручиваем гайки так, что никто не может работать, либо раздаем админские права направо и налево, надеясь на лучшее. Но что, если я скажу вам, что этот выбор — ложный? Что существует технология, встроенная в Windows Server, которая позволяет нам совместить гранулярную безопасность, полный аудит и удобство автоматизации? Технология, которая превращает администрирование из «искусства» в точную инженерную дисциплину. Имя ей — Just Enough Administration (JEA), и в связке с PowerShell Remoting она способна кардинально изменить ваш подход к управлению серверами. Эта статья — не просто теоретический обзор. Это пошаговое, выстраданное на практике руководство по внедрению JEA в реальной продакшен-среде на Windows Server 2019/2022. Мы пройдем весь путь: от понимания фундаментальных принципов до создания, развертывания и использования защищенных конечных точек (endpoints), решая по пути реальные проблемы.

    habr.com/ru/articles/948088/

    #JEA #Just_Enough_Administration #PowerShell_Remoting #Windows_Server #принцип_минимальных_привилегий #powershell #безопасность #системное_администрирование #PoLP #zero_trust