Meltdown Kritik Zafiyeti Windows Güncelleştirmesi

Merhaba,

Meltdown isimli kritik zafiyetleri ile ilgili olarak Windows Security güncellemelerini  3 Ocak tarihinde yayınlamıştır. Kontrollü olarak sistemlere güncellemeleri geçmekte fayda var. Güncellemeleri https://www.catalog.update.microsoft.com/Home.aspx adresinden indirip sistemlere kurabilirsiniz.

Windows 10 Version 1709 : KB4056892

Windows 10 Version 1703 : KB4056891

Windows 10 Version 1607 and Windows Server 2016 : KB4056890

Windows 10 Version 1511 : KB4056888

Windows 10 (initial version released July 2015): KB4056893

Reklamlar

Linux Sistemlerde “root” Kullanıcısının Uzaktan Erişimini Kapatmak

Merhaba,

Centos 7 işletim sisteminde root kullanıcısının uzaktan (ssh) erişimini kapatarak sistemleri daha güvenli hale getirebilirsiniz.

Bu işlemi yapmak için;

# sudo su –

Sonrasında SSH Server konfigürasyon dosyasını açıyoruz.

# vi /etc/ssh/sshd_config

PermitRootLogin satırını bulup

PermitRootLogin no

Olarak değiştirip kaydediyoruz.

Sonrasında servisi restart ederek yeni konfigürasyon dosyasını okumasını sağlıyoruz.

# systemctl restart sshd

 

“A general system error occurred: No connection could be made because the target machine actively refused it” Hatasının çözümü

Merhaba,

Vsphere’de Sanal Sunucuyu açarken “A general system error occurred: No connection could be made because the target machine actively refused it” hatası alıyorsanız. Vsphere sunucusuna bağlanarak “VMware vCenter workflow manager ” servisini start ediniz. Sorun düzelecektir.

Vmware Vsphere Client İndirme Adresleri

Merhaba,

Bügün Vsphere’a ihtiyacım olduğu için indirme adresini araştırmıştım. Bulmuşken paylaşayım istedim:)

VMware vSphere Client 6.0 http://vsphereclient.vmware.com/vsphereclient/2/5/0/2/2/2/2/VMware-viclient-all-6.0.0-2502222.exe
VMware vSphere Client 6.0 Update 1 http://vsphereclient.vmware.com/vsphereclient/3/0/1/6/4/4/7/VMware-viclient-all-6.0.0-3016447.exe
VMware vSphere Client 6.0 Update 2 http://vsphereclient.vmware.com/vsphereclient/3/5/6/2/8/7/4/VMware-viclient-all-6.0.0-3562874.exe
VMware vSphere Client 6.0 Update 2a http://vsphereclient.vmware.com/vsphereclient/4/4/3/7/5/6/6/VMware-viclient-all-6.0.0-4437566.exe
VMware vSphere Client 6.0 Update 3 http://vsphereclient.vmware.com/vsphereclient/5/1/1/2/5/0/8/VMware-viclient-all-6.0.0-5112508.exe
VMware vSphere Client 5.5 http://vsphereclient.vmware.com/vsphereclient/1/2/8/1/6/5/0/VMware-viclient-all-5.5.0-1281650.exe
VMware vSphere Client 5.5 Update 1 http://vsphereclient.vmware.com/vsphereclient/1/6/1/8/0/7/1/VMware-viclient-all-5.5.0-1618071.exe
VMware vSphere Client 5.5 Update 1a http://vsphereclient.vmware.com/vsphereclient/1/7/4/6/2/4/8/VMware-viclient-all-5.5.0-1746248.exe
VMware vSphere Client 5.5 Update C http://vsphereclient.vmware.com/vsphereclient/1/7/4/5/2/3/4/VMware-viclient-all-5.5.0-1745234.exe
VMware vSphere Client 5.5 Update 1b http://vsphereclient.vmware.com/vsphereclient/1/8/8/0/8/4/1/VMware-viclient-all-5.5.0-1880841.exe
VMware vSphere Client 5.5 Update 2 http://vsphereclient.vmware.com/vsphereclient/1/9/9/3/0/7/2/VMware-viclient-all-5.5.0-1993072.exe
VMware vSphere Client 5.5 Update 3 http://vsphereclient.vmware.com/vsphereclient/3/0/2/4/3/4/5/VMware-viclient-all-5.5.0-3024345.exe
VMware vSphere Client 5.5 Update 3e http://vsphereclient.vmware.com/vsphereclient/4/0/3/2/3/6/5/VMware-viclient-all-5.5.0-4032365.exe
VMware vSphere Client 5.1 http://vsphereclient.vmware.com/vsphereclient/7/8/6/1/1/1/VMware-viclient-all-5.1.0-786111.exe
VMware vSphere Client 5.1.0a http://vsphereclient.vmware.com/vsphereclient/8/6/0/2/3/0/VMware-viclient-all-5.1.0-860230.exe
VMware vSphere Client 5.1.0b http://vsphereclient.vmware.com/vsphereclient/9/4/1/8/9/3/VMware-viclient-all-5.1.0-941893.exe
VMware vSphere Client 5.1 Update 1 http://vsphereclient.vmware.com/vsphereclient/1/0/6/4/1/1/3/VMware-viclient-all-5.1.0-1064113.exe
VMware vSphere Client 5.1 Update 1b http://vsphereclient.vmware.com/vsphereclient/1/2/3/5/2/3/3/VMware-viclient-all-5.1.0-1235233.exe
VMware vSphere Client 5.1 Update 1c http://vsphereclient.vmware.com/vsphereclient/1/3/6/4/0/3/9/VMware-viclient-all-5.1.0-1364039.exe
VMware vSphere Client 5.1 Update 2 http://vsphereclient.vmware.com/vsphereclient/1/4/7/1/6/9/1/VMware-viclient-all-5.1.0-1471691.exe
VMware vSphere Client 5.1 Update 2a http://vsphereclient.vmware.com/vsphereclient/1/8/8/0/9/0/6/VMware-viclient-all-5.1.0-1880906.exe
VMware vSphere Client 5.0 http://vsphereclient.vmware.com/vsphereclient/4/5/5/9/6/4/VMware-viclient-all-5.0.0-455964.exe
VMware vSphere Client 5.0 Update 1 http://vsphereclient.vmware.com/vsphereclient/6/2/3/3/7/3/VMware-viclient-all-5.0.0-623373.exe
VMware vSphere Client 5.0 Update 1a http://vsphereclient.vmware.com/vsphereclient/7/5/5/6/2/9/VMware-viclient-all-5.0.0-755629.exe
VMware vSphere Client 5.0 Update 1b http://vsphereclient.vmware.com/vsphereclient/8/0/4/2/7/7/VMware-viclient-all-5.0.0-804277.exe
VMware vSphere Client v5.0 Update 2 http://vsphereclient.vmware.com/vsphereclient/9/1/3/5/7/7/VMware-viclient-all-5.0.0-913577.exe
VMware vSphere Client v5.0 Update 3 http://vsphereclient.vmware.com/vsphereclient/1/3/0/0/6/0/0/VMware-viclient-all-5.0.0-1300600.exe

Symantec Help Tool Kullanımı

Symantec Endpoint Protection yüklü bilgisayarlarda virüs olduğunu şüphelendiğiniz durumlarda SymHelp Tool’u ile bilgisayarınızı tarama yaptırarak zararlı yazılımları tespit edebilirsiniz.
*Tarama yapılacak bilgisayarın Internet erişimin olması gerekmektedir.
1-) http://www.symantec.com/docs/TECH170752 Adresinden aşağıdaki gibi symhelp dosyasını indirilir.
sym-1

2-) SymHelp.exe dosyası Admin haklarına sahip kullanıcı ile çalıştırılır Karşılama ekranında lisans sözleşmesi kabul edilir.
sym-2

3-) Home bölümünde Threat Analysis bölümünden “Start Scan” seçilir.
sym-3

4-) Scan ayarları aşağıdaki gibi yapılır. “The Reputation Database is available” olmasına dikkat ediniz. Next diyere tarama başlatınızç
sym-4

5-) Tarama işlemi bittikten sonra Threat Analysis bölümünde aşağıdaki gibi rapor alınacaktır. Ilk once yapilmasi gereken Bad ve Investigate dosyalarını seçerek 2. Adımdaki gibi Copy Files diyoruz ve masa üstünde klasor açıp onun içerisine kopyalıyoruz. Sonrasında ise Bad olarak algılanmış dosyaları seçip “Remove” diyoruz. Remove dedikten sonra bilgisayarınız otomatik olarak yeniden başlatılacaktır.
** Investigate dosyalarını remove etmeyiniz!!!
sym-5

6-) Son aşama olarak zararlı olabilecek uygulamaları symantec’e gönderme işlemini gerçekleştiriyoruz. https://submit.symantec.com/websubmit/retail.cgi adresine giriş yapıyoruz. Birden fazla dosya varsa en fazla 9 dosya olacak şekilde şifresiz olarak dosyalarını zip veya rar formatında sıkıştırarak aşağıdaki ekran görüntüsündeki gibi gönderebilirsiniz.
sym-6

Symantec Endpoint Protection ile Cryptolocker’in engellenmesi

Son zamanlarda en ciddi güvenlik tehditlerinden biri olan Cryptolocker ile ilgili yeni Application Control Politikasını asagidaki link üzerinden indirip, uygularsanız Symantec Endpoint Protection tarafında ek koruma sağlayabilirsiniz. Politika uygulama adımları aşağıda anlatılmıştır. Politikayı ilk önce test grubunda uygulayip sonrasinda yaygılaştırınız.
1-) Symantec Endpoint Protection Manager’e giriş yaptıktan sonra Policies>Application and Device Control bölümünden indirilen “Cryptolocker Block v3.dat” dosyasını aşağıdaki gibi import ediyoruz.
 Cl-1
2-) Import edilen politikayı “edit” diyerek açıyoruz.
Cl-2
3-) Açılan bölümünde “Application Control” sekmesinden “Cryptolocker Block” Politikasını “Copy” diyerek kopyalıyoruz. Sonrasında Cryptolocker Block v3 politikasını kapatıyoruz.
Cl-3
4-) Kopyaladığınız dosyayı kurumda kullanılmakta olan Application Control Politikasına eklemek için “Edit” diyerek politikayı açıyoruz.
Cl-4
5-) Açılan bölümünde “Application Control” Sekmesinde Rule Set’lerin olduğu bölümde sağ tuş yaparak “Paste” diyoruz.

Cl-5
6-) Son olarak uygulanan politika en altta “Copy of Cryptolocker Block” olarak eklenmiş olacaktır. Ok diyerek politikayı aktif etmiş oluyoruz.
Cl-6

“Pending system changes that require a reboot have been detected”

Symantec Endpoint Protection Client veya Manager kurulumu sırasında sunucuyu restart ettiğiniz halde “”Pending system changes that require a reboot have been detected” hatasının çözümü aşağıdaki gibidir.1

  1. Windows Registry’den Windows Registry’den HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\  bölümünde PendingFileRenameOperations silmeniz yeterli olacaktır.2
  2. Yukarıdaki işlemi yaptığınız halde aynı hata devam ediyorsa HKEY_LOCAL_MACHINE\SYSTEM\CurrentSet001 ve 002 altındaki Session Manager’ida kontrol ediniz.