Mar 16

A critical vulnerability in CredSSP was found that affects RDP and WinRM in all Windows versions

A remote code execution vulnerability in CredSSP provider have been found recently (CVE-2018-0886). It affects RDP and WinRM on all supported Windows versions. An attacker who successfully exploits this vulnerability could relay user credentials to execute code on the target system. Any application that depends on CredSSP for authentication may be vulnerable to this type of attack.You can find more information here:Security Advisory: Critical Vulnerability in CredSSP Allows Remote Code Execution on Servers Through MS-RDP (Video).

It requires the attacker to have access to your network first. But take it seriously – patch your systems.

The fix does not have its own but instead it was included in various KBs:

CVE-2018-0886 | CredSSP Remote Code Execution Vulnerability

The patch was included in March’s patch Tuesday so many Windows Update ready computers should be safe now.

Microsoft plans to make graceful transition from vulnerable to mitigated state of the protocol so clients have time to update and check compatibility/stability. They will release three updates to mitigate the issue:

1) First patch will fix the issueby correcting how CredSSPvalidates requests during the authentication process. The update will introduce a new registry key (and a group policy option Encryption Oracle Remediation) that will change the behavior of CredSSP clients and servers. It was already released on March 13, 2018

Administrators are encouraged toapply the policy and set it to “Force updated clients” or “Mitigated” on client and server computers as soon as possible. These changes will require a reboot of the affected systems

2) On April 17, 2018 Microsoft will release an update to RDP Client (MSTSC) that will enhance the error message that is presented when an updated client fails to connect to a server that has not been updated

3) On May 8, 2018 an update will be released to change the default setting from Vulnerable to Mitigated

The Patch Lady explains everything in details.

Go, patch and configure your systems guys 🙂

Dec 30

Running Linux on Windows 10

INTRODUCTION

Often developers and related OPs need to test stuff on Linux (web, cli, .NET Core etc.). The typical approach was to spin up a Virtual machine (VM), install and configure a Linux distro and play with it.

Main Cons include: you need a hyper-visor software, enough RAM, fast hard drive, to fight with basic operations like cope-paste text and files between machines etc.

Well, good news! As of the Anniversary Update Windows 10 supports the so called “Windows Subsystem for Linux” (WSL). It allows you to run natively* most of the non GUI Linux stuff**on Windows without the overhead of a virtual machine.

Continue reading

Dec 14

Set-ADUser : Insufficient access rights to perform the operation when setting the Title attribute in Active Directory

Представете си, че имате обикновен потребител в Active Directory домейн, примерно Updater@pkg.lab. Искате той да има право да променя полето Title на определен списък с потребители.

Атрибутът Title отразява длъжността (т.е. Job Title) на потребителя в организацията.

За тази цел сте делегирали права Read/Write за атрибута Title в определени организационни единици:

Continue reading

Oct 30

AppLocker doesn’t work: settings are not loaded or even applied

Consider the following scenario:

  1. You ensure your Windows version supports AppLocker
  2. You ensure Application Identity service is running on the target computer
  3. You configure a GPO to block some applications with AppLocker
  4. You deploy the GPO and use gpupdate /force on the target computer to refresh its policy
  5. You expect AppLocker to work, but it doesn’t
  6. AppLocker’s eventlogs are enabled BUT are empty:
    1. Applications And Services Logs\Microsoft\Windows\AppId
    2. Applications And Services Logs\Microsoft\Windows\AppLocker

Continue reading

Jul 21

До тук с Windows 2000, Windows XP SP2 и Windows Vista RTM

На 13 юли 2010 г. Майкрософт официално прекрати цялостната си поддръжка за Windows 2000. Животът за Windows XP и Windows Vista продължава, но поддръжка ще има само за тези екземпляри, които са с инсталиран SP3 (за XP) и SP1 (за Vista).
Иначе казано – всички софтуерни пакети в Windows Update (Security Updates, Reliability Updates, Hotfixes и т.н.) ще отстраняват проблеми, възникнали при използването на XP със SP3 и Vista със SP1 – [ http://support.microsoft.com/gp/lifean46 ]

Continue reading

Jul 10

STOP: 0x0000007F (BSoD/Син Екран)

[UPDATED: 2010.07.19]

Доста интересна случка имах преди време: трябваше да погледна един компютър (Windows XP), който от около месец проявява един много досаден симптом – рестартира се спонтанно. Причините? Вероятно са много 🙂 В такива моменти човек все трябва да започне от някъде. Аз тръгнах от тук: какво значи “спонтанно рестартиране”?

Но първо нека видим пътищата, през които преминава един “спонтанен” рестарт (обобщавам два случая):

  1. Windows работи -> хардуерна случка/проблем -> блокиране на ОС или мигновено рестартиране на машината;
  2. Windows работи -> възникване на неочакван проблем в ядрото (Kernel-а) -> запис на minidump файл в %systemroot%\minidump -> рестартиране на машината.

В Windows Minidump е файл, в който се записва информация за състоянието на регистрите на процесора, call stack-а, заредените модули и др. в момента на възникване на фаталната грешка. След това файлът може да се анализира с debugger и евентуално да се открие и отстрани причината.

Знаейки това, можем да категоризираме причините:

  1. Хардуерен проблем (лошо захранване/лош контакт между някой от компонентите и съответния му слот/бъгава памет/издути кондензатори/студена спойка и т.н.) – тук, за съжаление, няма да имаме никаква следа в логовете на Windows;
  2. Софтуерен проблем (проблемни драйвери) – в този случай ще се генерира minidump;
  3. Микс: хардуерен проблем предизвиква софтуерния – тук отново имаме сламка: генерира се minidump.

Continue reading

Jun 19

Java Runtime Environment (JRE): Unable to download http://javadl-esd.sun.com/update/1.6.0/1.6.0_20-b02.xml for installation

Една съвсем рутинна инсталация на Java Runtime Environment (JRE) завърши неочаквано…с грешка:

Unable to download http://javadl-esd.sun.com/update/1.6.0/1.6.0_20-b02.xml for installation

След натискане на OK “инсталационният Магьосник” остава на екрана и се изкушаваш да натиснеш Next…пак грешка:

Continue reading