Luiz Henrique Lima Campos – Microsoft MVP

24 de junho de 2021
por luizhenriquelima
0 comentários

Instalar SNMP no Windows 10

Como administrador, inicie uma linha de comando Powershell elevada.

Verifique se o SNMP já está instalado

Get-WindowsCapability  -Online -Name SNMP*
Get-WindowsCapability -Name SNMP* -online | Select-Object -Property Name, State

Instale o SNMP usando powershell.

Get-WindowsCapability -name SNMP* -online | Add-WindowsCapability –Online

Reinicie o computador.

Restart-Computer

Agora o SNMP esta instalado.

24 de maio de 2021
por luizhenriquelima
0 comentários

PowerShell para verificar o Windows Defender

1. Verifique o status do Defender

Antes de seguir estes métodos, certifique-se de que o Microsoft Defender está em execução no seu dispositivo.Se usar qualquer programa de segurança diferente do Microsoft Defender, este método não funcionará. Você deve desabilitar todos os pacotes de segurança de terceiros para fazer a varredura em seu computador com o Microsoft Defender.

Na janela do Powershell, você precisa executar o comando fornecido a seguir.

Get-MpComputerStatus

O comando acima listará todos os detalhes do Microsoft Defender. Se o Microsoft Defender estiver em execução no seu sistema, ele será exibido ‘Certo’ sobre ele Antivírus ativado campo.

2. Atualize o Microsoft Defender

Se você instalar todas as atualizações do Windows 10 dentro do prazo, não será necessário seguir este método. No entanto, se você não estiver atualizando para o Windows 10, pode ser necessário atualizar seu aplicativo Microsoft Defender. Para atualizar o Microsoft defender, execute o comando –

Update-MpSignature

3. Execute uma verificação de vírus completa

Se você não verifica seu computador há algum tempo, é melhor executar uma verificação antivírus completa. Você pode confiar no Powershell para executar uma verificação antivírus completa em seu computador. A verificação completa verifica todos os arquivos em seu computador Windows; portanto, leva tempo para concluir a verificação completa. Para executar uma verificação antivírus completa, execute o comando-

Home-MpScan -ScanType FullScan

Como a verificação completa leva tempo para ser concluída, você pode forçar o advogado da Microsoft a executar a verificação em segundo plano. Para fazer isso, execute o comando.

Home-MpScan -ScanType FullScan -AsJob

4. Execute uma verificação rápida com o PowerShell

Bem, a verificação completa leva tempo para ser concluída e torna o dispositivo mais lento. Nesse caso, você pode usar o recurso Microsoft Defender Quick Scan. Para executar uma verificação antivírus rápida usando o Powershell, execute o comando abaixo e pressione o botão Enter.

Home-MpScan -ScanType QuickScan

5. Execute a verificação offline do Defender

Para quem não sabe, o Microsoft Defender também possui um recurso de verificação offline, que remove malware difícil de detectar. No entanto, a verificação offline é executada em um ambiente confiável. Isso significa que você pode perder seu emprego atual. Portanto, antes de executar a verificação offline, certifique-se de salvar todos os arquivos abertos. Para executar a verificação offline do Microsoft Defender via Powershell, execute o comando:

Home-MpWDOScan

Portanto, este guia é sobre como usar o PowerShell para verificar o Windows 10 Defender.

13 de abril de 2021
por luizhenriquelima
0 comentários

Atualize o PowerShell para a versão mais recente

Para fazer isso, você deve primeiro inicie o PowerShell com permissões de administrador Para que tudo funcione, na linha de comando você terá que digitar o seguinte seguido da tecla Enter e esperar alguns segundos para que o download e a instalação da última versão disponível sejam concluídos.

iex “& { $(irm https://aka.ms/install-powershell.ps1) } -UseMSI”

igite o seguinte na linha de comando seguido pela tecla enter, e você verá automaticamente a versão:

Get-Host | Select-Object Version

Até a proxima.

9 de março de 2021
por luizhenriquelima
0 comentários

Vulnerabilidades exploradas no Microsoft Exchange Server

Invasores estão explorando quatro vulnerabilidades perigosas no Microsoft Exchange para entrar em redes corporativas.

A Microsoft lançou patches não programadas para várias vulnerabilidades do Exchange Server. Quatro dessas vulnerabilidades, de acordo com a empresa, já estão sendo usadas em ataques direcionados, portanto, seria aconselhável instalar as atualizações o mais rápido possível.

Qual é o risco?

As quatro vulnerabilidades mais perigosas já exploradas permitem que os invasores realizem um ataque em três estágios. Primeiro, eles acessam um servidor Exchange, em seguida, criam um Web shell para acesso ao servidor remoto e, por último, usam esse acesso para roubar dados da rede da vítima. As vulnerabilidades são:

  • CVE-2021-26855 — pode ser usada para falsificação de solicitação backend do servidor, levando à execução remota de código;
  • CVE-2021-26857 — pode ser usada para executar código arbitrário em nome do sistema (embora isso demande direitos de administrador ou exploração da vulnerabilidade anterior);
  • CVE-2021-26858 e CVE-2021-27065 — pode ser usado por um invasor para sobrescrever arquivos no servidor.

Os cibercriminosos usam as quatro vulnerabilidades em conjunto; no entanto, de acordo com a Microsoft, em vez de um ataque inicial, eles às vezes usam credenciais roubadas e as autenticam no servidor sem usar a vulnerabilidade CVE-2021-26855.

Além disso, a mesma patch corrige algumas outras vulnerabilidades menores no Exchange que não estão (até onde sabemos) diretamente relacionadas a ataques direcionados ativos.

Quem está em risco?

A versão em nuvem do Exchange não é afetada por essas vulnerabilidades; eles representam uma ameaça apenas para os servidores implementados na infraestrutura. Inicialmente, a Microsoft liberou atualizações para o Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 e Microsoft Exchange Server 2019, e uma atualização adicional de “Defesa em Profundidade” para o Microsoft Exchange Server 2010. No entanto, devido à gravidade da exploração, eles adicionaram posteriormente correções para Servidores Exchange desatualizados.

De acordo com pesquisadores da Microsoft, foram os hackers do grupo Hafnium que exploraram as vulnerabilidades para roubar informações confidenciais. Seus alvos incluem empresas industriais americanas, pesquisadores de doenças infecciosas, escritórios de advocacia, organizações sem fins lucrativos e analistas políticos. O número exato de vítimas é desconhecido, mas de acordo com fontes do KrebsOnSecurity, pelo menos 30 mil organizações nos EUA, incluindo pequenas empresas, administrações municipais e municipais e governos locais foram hackeados usando essas vulnerabilidades.

Nossos especialistas descobriram que não apenas as organizações americanas estão em perigo – os cibercriminosos em todo o mundo estão usando essas vulnerabilidades.

Como se proteger de ataques ao MS Exchange

  • Em primeiro lugar, atualize o seu Microsoft Exchange Server. Se sua empresa não puder realizar os procedimentos para tal, a Microsoft recomenda uma série de soluções alternativas.
  • De acordo com a Microsoft, negar o acesso não confiável ao servidor Exchange na porta 443, ou geralmente limitar as conexões de fora da rede corporativa, pode interromper a fase inicial do ataque. Mas isso não ajudará se os invasores já estiverem dentro da infraestrutura ou se obtiverem um usuário com direitos de administrador para executar um arquivo malicioso.
  • Uma solução confiável de Endpoint Detection and Response (se você tiver especialistas internos) ou especialistas externos de serviço de Managed Detection and Response podem detectar esse comportamento malicioso.
  • Sempre tenha em mente que todo computador conectado à Internet, seja servidor ou estação de trabalho, precisa de uma solução de segurança de endpoint confiável para prevenir invasões e detectar proativamente o comportamento malicioso.