gildot

Topo
Sobre
FAQ
Tópicos
Autores
Preferências
Artigos
Sondagens
Propor artigo


8/3
gildicas
9/30
jobs
10/9
perguntas
10/25
press

 
Microsoft - Patching Marathon
Contribuído por dario em 22-08-03 11:48
do departamento mantenha-se-em-forma-usando-Windows
perguntas PR escreve "Tem sido complicado ultimamente. Blaster, Nachi, Sobig, e agora mais vulnerabilidades no IE e no DirectX. O complicado está a ser a distribuição automática em grande número de estações de trabalho dos patchs da M$. Alguem tem ideias para fazer esta distribuição num universo de 400 estações de trabalho, de forma automatizada, sem ter que comprar um desses sistemas de distribuição automática? Presentemente fazemos isso no login script do domínio... mas não é muito eficaz." [dario: E que mais aventuras tem vivido a comunidade gildotiana com a última leva de viroses?]

MSN lockdown | Bye bye, mobile phone carrier  >

 

gildot Login
Login:

Password:

Referências
  • IE
  • DirectX
  • Mais acerca perguntas
  • Também por dario
  • Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário.
    Ironico (Pontos:3, Informativo)
    por being em 22-08-03 12:11 GMT (#1)
    (Utilizador Info)
    Se formos ao www.netcraft.com e virmos o site da microsoft, temos isto .

    O que nao deixa de ser engraçado dizer "linux" no SO, mas la ja dao a explicaçao que esta aqui .

    Sei que nao é uma novidade mas podia haver quem nao tivesse reparado... :)

    Be different, think for yourself.

    O que eu sofri... (Pontos:3, Informativo)
    por [Cliff] em 22-08-03 14:03 GMT (#2)
    (Utilizador Info)
    foi 0. Apenas tive de tirar o logging do iptables porque os logs do drop já estavam a ficar demasiado grandes :)
    A recomendação mais frequente que fiz/faço é: se só querem o computador para a internet e pouco mais, mudem para Linux :)
    Se não estão para se chatear, instalem uma firewall no Windows... mesmo assim arriscam-se.

    ----------
    Este post foi publicado segundo a licensa IDC (I Don't Care).
    Software Update Services (Pontos:1)
    por mrmv em 22-08-03 14:13 GMT (#3)
    (Utilizador Info)
    http://www.microsoft.com/windows2000/windowsupdate/sus/default.asp


    "Never interrupt your enemy when he is making a mistake." Napoleon Bonaparte
    A minha experiência (Pontos:3, Informativo)
    por |Polaris| em 22-08-03 15:58 GMT (#4)
    (Utilizador Info) http://bsousa.homeip.net
    Viva ! Pois é, esta onda de vírus está a ser uma verdadeira praga ;) Em média tenho desinfectado mais de 20 máquinas por dia. Tenho usado um processo eficaz até agora que foi colocar um script de domain ou numa máquina e executar o comando \\path\RESOLVE.COM -DF=BLASTERA.DAT -NOC que faz a desinfecção da máquina. O utilitário está em http://www.sophos.com/support/disinfection/blastera.html .

     Tenho também a sorte de ter antivirus em versão empresarial, tipo Norton Enterprise Antivirus,o que facilita em muito, visto que basta actualizar o antivirus no servidor, que todas as máquinas clientes são desinfectadas.

    Outra solução passa por bloquear as seguintes portas :

  • tcp/69 (used by the TFTP process)
  • tcp/135 (used by RPC remote access)
  • tcp/4444 (used by this worm to connect)
  • Temos também a possibilidade de renomear o ficheiro "tftp.exe" para "tftp.old", se bem que seja uma solução não muito fiável.

    Por fim, podemos sempre cancelar o shutdown da máquina , executando o comando "shutdown -a" ;) . Lembrar se aplicar o patch correspondente . Good luck ;)
    It Must Be Hard Being So Good...

    Addon : A minha experiência (Pontos:1)
    por |Polaris| em 22-08-03 16:05 GMT (#5)
    (Utilizador Info) http://bsousa.homeip.net

    Pois...esqueci-me de mencionar o lado "bom" desta onda de vírus. Como todo o serviço é taxado á hora, cada hora de desinfecção de máquinas = dinheiro em caixa ;)

    Até parece bom...mas depois de ponderado o tempo perdido por parte do cliente e meu...chega-se á conclusão que o tal "dinheiro em caixa" , deverá estar numa caixa com buracos ;)


    It Must Be Hard Being So Good...
    Trabalho não afectado.. ou quase.. (Pontos:3, Engraçado)
    por vd em 22-08-03 23:31 GMT (#6)
    (Utilizador Info) http://paradigma.co.pt
    dario: E que mais aventuras tem vivido a comunidade gildotiana com a última leva de viroses?

    Uma chatisse isto do winblows virus!!
    É engraçado ver algumas pessoas perguntarem-me se os serviços que forneçemos aos clientes tem tido problemas com isto do Nachi e etc's, curioso é ainda mais a resposta que lhes dou - "realmente! tem sido terrivel! Os AIX, HPUX, Solaris e Linux, tem sido os mais afectados", -" ah! pois é, pois é! Tou quem nem posso".

    Brincadeira à parte, esta merda do virus deu cabo da rede interna (sim, até fomos noticia da TSF). Contudo os servidores ficaram na mesma, online!
    O pior de tudo são as tardes perdidas no datacenter, devido à rede interna windows, que não permite sequer mexer um pintelho!

    //vd
    universo... (Pontos:2)
    por vd em 22-08-03 23:33 GMT (#7)
    (Utilizador Info) http://paradigma.co.pt
    universo de 400 estações de trabalho

    Fraco! Num universo de 15.000 postos de trabalho, 1.000 servidores, demorou 3 dias :P

    //vd
    Re:universo... (Pontos:2)
    por PR em 25-08-03 10:54 GMT (#8)
    (Utilizador Info)
    Como?

     

     

    [ Topo | FAQ | Editores | Contacto ]