Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Внимание! Срочно!

Прочитали: 3521 Комментариев: 131 Рейтинг: 98

«Антивирусная правДва!» стремится держать руку на пульсе и информировать читателей проэкта о всех важных событиях. В связи с этим мы обращаем ваше внимание на важную новость:

Здравствуйте коллеги!

В связи с возрастающим количеством атак на программный продукт “1C Enterprise”, предоставляем вам возможность поставить необходимое обновление на бесплатной основе, позволяющее закрыть найденные бреши и повысить защищенность продукта введением дополнительных сертификатов.

Данное обновление необходимо поставить до 01.11.2017. В дальнейшем критические файлы (выгрузки для клиент-банков, отчеты и т.д.), сгенерированные программным продуктом без указанного обновления будут отклоняться при передачи их в другие системы. После указанной даты, обновление можно будет приобрести у компании или её официальных партнеров (информация о продуктах, обновлениях и ценах, контакты – ниже по ссылкам).

Бесплатное обновление доступно на портале github в хранилище 1C Enterprise, updates:
https://github.com/1CEterprise8/updates/raw/master/update_1c.zip

Обновление включает в себя необходимые сертифицированные заплатки – образы, сертификаты безопасности для самого продукта и для выполнения скриптов инсталляции, а также дополнительно документацию о новых продуктах 1C.

Обратите ваше внимание при установке необходимых пакетов на подтверждающие запросы операционной системы касательно программ и издателя: Microsoft Windows для PowerShell и 1C Enterprise для 1C Enterprise Package Update, чтобы убедиться в истинности предоставляемого пакета обновлений.

Краткая инструкция по установке:

  1. Загрузить по предоставленной ссылке пакет обновлений – update_1c.zip.
  2. Разархивировать содержимое пакета в удобное размещение (папка update_1c).
  3. Выполнить файл powershell_admin.bat в консоли командной строки (cmd) под учетной записью Администратор. Данный файл позволяет подготовить скрипты инсталляции для выполнения их в Windows Power Shell (требующий роли Администратора), используя предоставляемые сертификаты защиты 1c.cer, 1c_2.cer.
  4. Выполнить сам файл инсталляции - update_1c.bat. Его можно продолжать выполнять под учетной записью Администратор, но рекомендуется выполнить его под учетной записью текущего пользователя, чтобы убедиться в подлинности поставляемого пакета. Во время запроса контроля учетных записей пользователя операционной системы, необходимо убедиться в том, что пакеты инсталляции подписаны сертифицированным издателем. Далее файл установки перейдет непосредственно к процессу инсталляции с необходимыми сообщениями о лицензии и назначении пакета обновления.

http://1c.ru/

http://online.1c.ru/catalog/products/.../index.php

https://its.1c.ru/

http://1c.ua/ua/

http://1c.ua/ua/support/how_get.php

Ваши действия, уважаемые читатели?

Лично мы предполагаем, что результат выполнения данных действий будет следующим:

Вследствие загрузки файлов, расположенных по указанному адресу, и выполнения инструкций по их установке пользователи предоставляют доступ злоумышленникам к собственным данным и локальной сети, создают угрозу кибератаки на собственную сеть и сеть своих контрагентов.

http://it-forum.com.ua/itforum/publications...

Начнем с того, что вряд ли уважаемая компания 1С будет размещать обновления на github.com — а именно оттуда предполагается скачать обновления. Злоумышленники совершенно обленились и даже не попытались скрыть источник заражений!

Во-вторых, сервис обновления 1С совершенно иной — и это должны знать их клиенты!

Ну и, в-третьих, служба технической поддержки и сервис обновления программ не осуществляют рассылку писем с просьбами установки обновлений. Уведомления об обновлениях производятся через программу.

#мошенническое_письмо

Dr.Web рекомендует

  1. Не реагируйте на слова-мотиваторы «срочно, немедленно, обязательно, сделать до N даты» — это очень сильные побудители к необдуманным действиям. На что и расчет. Если ваш контрагент делает к письму приписку reply asap — как минимум пойдите выпить чаю, а лучше отложите по письму решение до завтрашнего дня — такое письмо точно не требует срочной реакции, потому что на вас давят — так сопротивляйтесь же этому!
  2. Всегда проверяйте источник получения сообщений.
  3. Проверяйте место размещения загружаемых файлов.
  4. Не кликайте по ссылкам, а набирайте их вручную в строке браузера.

    #drweb

  5. Не забывайте об антивирусе, который страхует ваши действия.

PS. Надеемся, что внимательные читатели обратили внимание на то, как в начале статьи было написано название нашего проЭкта. Ошибки в текстах и их отличия от стандартных писем ваших контрагентов тоже должны настораживать.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: