Mar 16

A critical vulnerability in CredSSP was found that affects RDP and WinRM in all Windows versions

A remote code execution vulnerability in CredSSP provider have been found recently (CVE-2018-0886). It affects RDP and WinRM on all supported Windows versions. An attacker who successfully exploits this vulnerability could relay user credentials to execute code on the target system. Any application that depends on CredSSP for authentication may be vulnerable to this type of attack.You can find more information here:Security Advisory: Critical Vulnerability in CredSSP Allows Remote Code Execution on Servers Through MS-RDP (Video).

It requires the attacker to have access to your network first. But take it seriously – patch your systems.

The fix does not have its own but instead it was included in various KBs:

CVE-2018-0886 | CredSSP Remote Code Execution Vulnerability

The patch was included in March’s patch Tuesday so many Windows Update ready computers should be safe now.

Microsoft plans to make graceful transition from vulnerable to mitigated state of the protocol so clients have time to update and check compatibility/stability. They will release three updates to mitigate the issue:

1) First patch will fix the issueby correcting how CredSSPvalidates requests during the authentication process. The update will introduce a new registry key (and a group policy option Encryption Oracle Remediation) that will change the behavior of CredSSP clients and servers. It was already released on March 13, 2018

Administrators are encouraged toapply the policy and set it to “Force updated clients” or “Mitigated” on client and server computers as soon as possible. These changes will require a reboot of the affected systems

2) On April 17, 2018 Microsoft will release an update to RDP Client (MSTSC) that will enhance the error message that is presented when an updated client fails to connect to a server that has not been updated

3) On May 8, 2018 an update will be released to change the default setting from Vulnerable to Mitigated

The Patch Lady explains everything in details.

Go, patch and configure your systems guys 🙂

Jul 21

До тук с Windows 2000, Windows XP SP2 и Windows Vista RTM

На 13 юли 2010 г. Майкрософт официално прекрати цялостната си поддръжка за Windows 2000. Животът за Windows XP и Windows Vista продължава, но поддръжка ще има само за тези екземпляри, които са с инсталиран SP3 (за XP) и SP1 (за Vista).
Иначе казано – всички софтуерни пакети в Windows Update (Security Updates, Reliability Updates, Hotfixes и т.н.) ще отстраняват проблеми, възникнали при използването на XP със SP3 и Vista със SP1 – [ http://support.microsoft.com/gp/lifean46 ]

Continue reading

Jun 03

Мистерия: if (something==NULL) или if (NULL==something)?

Нека разгледаме следния програмен отрязък:

[code lang=”C”]if (NULL == someApiPointer)
{
//do something here
};[/code]

Защо сравняваме NULL със стойността на someApiPointer, а не обратното – както сани учили в училище и както изглежда по-логично?
Когато за първи път срещнах подобна конструкция си помислих, че има нещо специално в нея – прави се от гледна точка на сигурността или пък е нов стил на писане?

Continue reading

Jun 03

Показване на устройства в Device Manager, които физически са премахнати от компютъра.

По подразбиране в Device Manager се показват само активните/забранените физически устройства в компютъра Ви. При нужда можете да видите и скритите такива: view->show hidden devices. Но никъде няма опция за показване на хардуера, който веднъж е бил инсталиран и след това е премахнат.

Приинсталиране на драйвери за дадено устройство Windows записва информацията за него в своята база данни. Така се избягва повторна инсталация ако сложите същото устройство в компютъра си след време.

Continue reading