Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Внимание! Срочно!

Прочитали: 5510 Комментариев: 131 Рейтинг: 122

3 ноября 2017

«Антивирусная правДва!» стремится держать руку на пульсе и информировать читателей проэкта о всех важных событиях. В связи с этим мы обращаем ваше внимание на важную новость:

Здравствуйте коллеги!

В связи с возрастающим количеством атак на программный продукт “1C Enterprise”, предоставляем вам возможность поставить необходимое обновление на бесплатной основе, позволяющее закрыть найденные бреши и повысить защищенность продукта введением дополнительных сертификатов.

Данное обновление необходимо поставить до 01.11.2017. В дальнейшем критические файлы (выгрузки для клиент-банков, отчеты и т.д.), сгенерированные программным продуктом без указанного обновления будут отклоняться при передачи их в другие системы. После указанной даты, обновление можно будет приобрести у компании или её официальных партнеров (информация о продуктах, обновлениях и ценах, контакты – ниже по ссылкам).

Бесплатное обновление доступно на портале github в хранилище 1C Enterprise, updates:
https://github.com/1CEterprise8/updates/raw/master/update_1c.zip

Обновление включает в себя необходимые сертифицированные заплатки – образы, сертификаты безопасности для самого продукта и для выполнения скриптов инсталляции, а также дополнительно документацию о новых продуктах 1C.

Обратите ваше внимание при установке необходимых пакетов на подтверждающие запросы операционной системы касательно программ и издателя: Microsoft Windows для PowerShell и 1C Enterprise для 1C Enterprise Package Update, чтобы убедиться в истинности предоставляемого пакета обновлений.

Краткая инструкция по установке:

  1. Загрузить по предоставленной ссылке пакет обновлений – update_1c.zip.
  2. Разархивировать содержимое пакета в удобное размещение (папка update_1c).
  3. Выполнить файл powershell_admin.bat в консоли командной строки (cmd) под учетной записью Администратор. Данный файл позволяет подготовить скрипты инсталляции для выполнения их в Windows Power Shell (требующий роли Администратора), используя предоставляемые сертификаты защиты 1c.cer, 1c_2.cer.
  4. Выполнить сам файл инсталляции - update_1c.bat. Его можно продолжать выполнять под учетной записью Администратор, но рекомендуется выполнить его под учетной записью текущего пользователя, чтобы убедиться в подлинности поставляемого пакета. Во время запроса контроля учетных записей пользователя операционной системы, необходимо убедиться в том, что пакеты инсталляции подписаны сертифицированным издателем. Далее файл установки перейдет непосредственно к процессу инсталляции с необходимыми сообщениями о лицензии и назначении пакета обновления.

http://1c.ru/

http://online.1c.ru/catalog/products/.../index.php

https://its.1c.ru/

http://1c.ua/ua/

http://1c.ua/ua/support/how_get.php

Ваши действия, уважаемые читатели?

Лично мы предполагаем, что результат выполнения данных действий будет следующим:

Вследствие загрузки файлов, расположенных по указанному адресу, и выполнения инструкций по их установке пользователи предоставляют доступ злоумышленникам к собственным данным и локальной сети, создают угрозу кибератаки на собственную сеть и сеть своих контрагентов.

http://it-forum.com.ua/itforum/publications...

Начнем с того, что вряд ли уважаемая компания 1С будет размещать обновления на github.com — а именно оттуда предполагается скачать обновления. Злоумышленники совершенно обленились и даже не попытались скрыть источник заражений!

Во-вторых, сервис обновления 1С совершенно иной — и это должны знать их клиенты!

Ну и, в-третьих, служба технической поддержки и сервис обновления программ не осуществляют рассылку писем с просьбами установки обновлений. Уведомления об обновлениях производятся через программу.

#мошенническое_письмо

Антивирусная правДА! рекомендует

  1. Не реагируйте на слова-мотиваторы «срочно, немедленно, обязательно, сделать до N даты» — это очень сильные побудители к необдуманным действиям. На что и расчет. Если ваш контрагент делает к письму приписку reply asap — как минимум пойдите выпить чаю, а лучше отложите по письму решение до завтрашнего дня — такое письмо точно не требует срочной реакции, потому что на вас давят — так сопротивляйтесь же этому!
  2. Всегда проверяйте источник получения сообщений.
  3. Проверяйте место размещения загружаемых файлов.
  4. Не кликайте по ссылкам, а набирайте их вручную в строке браузера.

    #drweb

  5. Не забывайте об антивирусе, который страхует ваши действия.

PS. Надеемся, что внимательные читатели обратили внимание на то, как в начале статьи было написано название нашего проЭкта. Ошибки в текстах и их отличия от стандартных писем ваших контрагентов тоже должны настораживать.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: