Windows Update Client failed to detect with error 0x800b0001

Si en algún momento, por alguna migración de nuestro WSUS o alguna actualización In-Place de nuestro sistema deja de proporcionar los parches correspondientes a nuestros equipos cliente puede venir porque falte algún parche adicional.

El mensaje que suele dar en el log de WSUS suele ser el siguiente:

2015-02-25 09:52:35:374 992 f2c Report REPORT EVENT: {9300ABB9-67BD-47B8-98BB-14C938DF495D} 2015-02-25 09:52:30:373+0100 1 148 101 {D67661EB-2423-451D-BF5D-13199E37DF28} 1 800b0001 SelfUpdate Failure Software Synchronization Windows Update Client failed to detect with error 0x800b0001.
2015-02-25 09:52:35:374 992 f2c Report REPORT EVENT: {CA2117D0-7DF5-4522-93CB-CBBED4436851} 2015-02-25 09:52:31:781+0100 1 148 101 {D67661EB-2423-451D-BF5D-13199E37DF28} 1 800b0001 SelfUpdate Failure Software Synchronization Windows Update Client failed to detect with error 0x800b0001.
2015-02-25 09:52:35:374 992 f2c Report REPORT EVENT: {85DDFD61-ED6F-4C47-A063-48D2BE55824D} 2015-02-25 09:52:32:678+0100 1 148 101 {D67661EB-2423-451D-BF5D-13199E37DF28} 1 800b0001 SelfUpdate Failure Software Synchronization Windows Update Client failed to detect with error 0x800b0001.
2015-02-25 09:52:35:374 992 f2c Report REPORT EVENT: {5AD5E137-700F-4A13-BE2D-03836CC845E2} 2015-02-25 09:52:32:940+0100 1 148 101 {D67661EB-2423-451D-BF5D-13199E37DF28} 1 800b0001 SelfUpdate Failure Software Synchronization Windows Update Client failed to detect with error 0x800b0001.

El parche en cuestión a aplicar es el siguiente: KB2734608

Una vez aplicado el parche, en los equipos clientes sería bueno reiniciar el servicio de Windows Update (o reiniciar el equipo ante la duda).

Si por otro lado siguiese fallando algún parche, se debería volver a parar el servicio y eliminar el contenido de la carpeta c:\Windows\SoftwareDistribution\

Eliminar Superfish de Lenovo

lenovo_yang_yuanqing_3110_840_560_100[1]

La compañía china Lenovo ha sido descubierta preinstalando adware en sus ordenadores que accederían a datos privados con la finalidad de inyectar anuncios en las búsquedas de los usuarios.

Lenovo ha sido acusada de preinstalar adware en sus ordenadores, un adware que permitiría el robo de datos.

Superfish

El adware en cuestión, nombre en clave Superfish, se encuentra instalado en una serie de portátiles de Lenovo nada más sacarlos de su embalaje e inyecta anuncios de terceras partes al navegar con tu navegador, ya sea con Internet Explorer o Google Chrome, por páginas webs e incluso al hacer búsquedas en Google, todo ello sin el consentimiento del usuario. Superfish actúa ejecutando un ataque man-in-the-middle, otorgándose a sí mismo permisos de superusuario para instalar un proxy capaz de producir certificados SSL “trucados” cada vez que se necesite una conexión segura.

Microsoft ha lanzado una actualización de la base de datos para eliminar Superfish y todos los restos que pudiera dejar en los certificados SSL vulnerados.

 

Lenovo ha lanzando una herramienta para eliminar Superfish por completo.

Error al instalar agente BackupExec en Windows 2008

Un Windows 2008 Server recien instalado al que queremos agregar a la copia de seguridad correspondiente pero el agente no se deja instalar dando un error de credenciales dando Acceso denegado.

error-BE2014-Agente-W2008-02

Este problema no se produce porque hayamos introducido mal el usuario o contraseña o tengamos el firewall activado. Se produce por el UAC (Control de Cuentas de Usuario) que lleva integrado en el sistema.

error-BE2014-Agente-W2008-03

 

Deberemos ir al Panel de Control de Windows 2008 y dentro de Cuentas de usuario desactivar el UAC y reiniciar el servidor para que nos permita instalar el agente de BackupExec.

Una vez reiniciado, volvemos a nuestro servidor de BackupExec y reintentamos la validación y este ya nos debería permitir instalar sin problemas.

error-BE2014-Agente-W2008-04

 

WSUS ocupa mucho espacio. ¿ Cómo recuperar espacio ?

Windows Server Update Services provee actualizaciones de seguridad para los sistemas operativos Microsoft. Mediante Windows Server Update Services, los administradores pueden manejar centralmente la distribución de parches a través de Actualizaciones automáticas a todos los equipos de la red corporativa.

El problema de WSUS si no se configura bien es que puede llenar el disco duro de nuestro servidor por la cantidad de productos los cuales tengamos que actualizar.

wsus-01

Lo primero que debemos hacer para recuperar espacio es configurar correctamente nuestro WSUS.

Abriremos la consola de administración y nos vamos al apartado Opciones.

wsus-02

*Entenderemos, que en nuestro WSUS tenemos bien seleccionados los productos que queremos actualizar.

Nos dirigimos en Opciones a Actualizar archivos e idiomas.

wsus-04

Nos cargará una nueva ventana.

Ahí debemos marcarcamos las mismas opciones que en la captura de pantalla. No almacenar localmente los archivos actualizados; realizar la instalación desde Microsoft Update.

wsus-05

Y Aceptamos.

Luego para limpiar todos los parches almacenados, ejecutaremos el Asistente para Limpieza del servidor.

wsus-06

Una vez seleccionadas las opciones a limpiar le damos a siguiente. Este proceso puede tardar bastante dependiendo todos los productos y los meses/años que tengamos en nuestro WSUS.

Actualización: Con esta configuración aplicada, las actualizaciones aprobadas solo serán detectadas y desde los propios servidores se descargarán de Windows Update. En el caso de tener bloqueada la navegación en los servidores por algún firewall o proxy, deberemos configurar las reglas correspondientes para que descarguen.

Prevención contra CTB-Locker y otros Crypto malware con Symantec Endpoint

Cada día se popularizan más los virus que encriptan los datos y para poder recuperar los datos piden un rescate económico. Vamos, un secuestro en toda regla.

Uno de los más conocidos fue el del virus de la Policía Española, el cual infectó miles de máquinas y en la que muchos usuarios pagaron alrededor de 100€ o perdieron todos sus datos por quedar cifrados.

Nuevas variantes han ido saliendo, uno de los más actuales el CTB-Locker.

Este tipo de virus muchas veces también se puede infectar uno a través de webs de dudoso contenido, que aprovechan vulnerabilidades de los sistemas operativos no actualizados o software de terceros.

your-personal-files-are-encrypted[1]

Para no caer en la trampa ya sea con este virus o cualquier otro hay unas reglas preventivas que siempre se han de tomar.

  • No clickar en links de e-mails sospechosos o introducir datos en webs de dudosa reputación.
  • Ser precavidos a la hora de abrir adjuntos de e-mails.
  • Mantener los sistemas operativos, antivirus y software de terceros al día.
  • Realizar regularmente copias de seguridad de los datos importantes para evitar consecuencias mayores.

A continuación vamos a ver como aplicar una política en Symantec Endopoint Protection, para que los clientes no puedan descargar este tipo de malware por diferentes procesos.

  1. Nos logamos en la consola de Symantec Endpoint Protection Manager (SEPM).
  2. Clickamos en Políticas
    CTB-Locker-01
  3. Luego clickamos en Control de dispositivos y aplicaciones
    CTB-Locker-02
  4. En la parte inferior, en Tareas clickamos sobre Agregar una política de control de aplicaciones y dispositivos
    CTB-Locker-03
  5. Después de clickar nos aparecerá una ventana nueva, nos dirigimos al menú Control de Aplicaciones y le damos a Agregar.
    CTB-Locker-04
  6. Nos aparecerá otra ventana nueva en la que crearemos una nueva regla.
    CTB-Locker-05
  7. Escribimos un nombre para la regla. Luego sobre Aplicar esta regla a los siguientes procesos: le damos al botón agregar y agregamos iexplore.exe y outlook.com. Podemos poner más procesos como por ejemplo la de otros navegadores que se puedan utilizar.
    CTB-Locker-06
  8. Luego de introducir estos datos, en la columna de la izquierda le damos al botón agregar.
    CTB-Locker-08
  9. Nos aparecerá otra pantalla donde agregaremos las extensiones *.scr y *.exe
    CTB-Locker-09
  10. Siguiente paso clickamos en la pestaña Acciones y marcamos Bloquear Acceso en ambas columnas. Y luego Aceptamos.
    CTB-Locker-10
    Cabe la opción de poder notificar al usuario de dicho bloqueo.
  11. Una vez finalizado le damos al botón Aceptar y saldremos a el listado de Control de aplicaciones y podremos ver activa nuestra política creada. Marcamos la política en Producción para dejarla activa.
    CTB-Locker-11
  12. Aceptamos nuevamamente y esperamos que se apliquen las políticas en los clientes correspondientes.

Contraseña de root en Linux olvidada

Puede darse el caso de que alguien ha instalado una Ubuntu Linux con una aplicación y este olvide la contraseña de root.

Aunque pueda parecer que no tiene solución no es tan grave y puede recuperarse. Solo habrá que comprobar en algún futuro si hay algún script programado que ejecute el mismo password.

En el caso práctico vamos a utilizar una Ubuntu 10.10 en modo server.

Lo primero que deberemos hacer en la pantalla de GRUB es escoger el Recovery Mode.

2015-01-14 15_06_37-

Nos aparecerá una pantalla con el fondo rosa el cual nos deja escoger varias opciones. Escogemos “root”.

2015-01-14 15_12_43-

Nos autologará automáticamente en la consola. Ya hemos accedido en modo root.

2015-01-14 15_13_13-

Una vez aquí ejecutaremos el siguiente comando: mount -o remount.rw /

2015-01-14 15_13_57-

2015-01-14 15_14_15-

Una vez montada la partición ejecutaremos el comando para asignar una nueva contraseña: passwd root

2015-01-14 15_14_47-

Nos solicitará la nueva contraseña dos veces. Una vez confirmado dará el OK.

2015-01-14 15_15_07-

Posteriormente para salir de este modo y reiniciar el sistema ejecutaremos el comando: shutdown -r now

Seminario: Conozca Windows 10

Windows 10

Hace unos días Microsoft anunciaba el lanzamiento de Windows 10, que estará disponible a mediados de 2015. Microsoft te invita a una sesión de formación online, donde adelantaran todas las novedades que llegarán con Windows 10.

Será el próximo miércoles 17 de diciembre en diferentes horarios para que pueda adaptarse al que mejor le convenga y con una duración de una hora aproximadamente.

Agenda:

  • Novedades en Windows 10
  • Demo de Windows 10 Technical Preview for Enterprise

Sesiones:

 

Público: Administrador de IT, Gerente de IT, Non-Tech Influencing BDM y Tech Influencing BDM.

 

 

 

TechNet España – IT Tour 2014

hero-it-tour-14

Desde el equipo de Microsoft TechNet España en colaboración con nuestros MVP (Microsoft Most Valuable Professional) han preparado una gira por 7 ciudades donde tendrás la oportunidad de conocer las posibilidades que tienes en tu departamento de TI.

Modernizando nuestro datacenter: Sesión de mañana

Por la mañana comenzarán un evento de 9:30 a 14:00 con 4 sesiones en las que tratarán temas tan importante como modernizar nuestra infraestructura, ver soluciones hibridas de infraestructura o como Azure nos puede ayudar como profesionales de IT y por último como gestionar que nuestros empleados puedan trabajar desde cualquier dispositivo.

Con las manos en la nube: Laboratorio de tarde

Además durante la tarde habrá una sesión reducida a modo laboratorio donde con tu propio portátil y con un empleado de Microsoft podrás realizar un escenario donde podrás comprobar la potencia que Microsoft Azure puede aportar a tu empresa.

 

Blue Coat Systems 2014 Mobile Malware Report

BlueCoat

A finales de 2013, según la consultora BI Intelligence, el porcentaje de población mundial con una tableta será ya del 6%, mientras que los que cuenten con un Smartphone ya habrán superado el 22%, cifras que hay que ponerlas en relación con el 20% que poseen un PC.

Entre las principales conclusiones del estudio podemos citar:

– El crecimiento de la publicidad como amenaza para los usuarios móviles. En 2013, el “malvertising” ha superado a la pornografía como la primera forma de acceder el malware, triplicándose desde el año anterior. Así, en estos momentos, una de cada cinco veces que un usuario móvil es dirigido hacia el malware, es gracias a un anuncio en una página web.

– La pornografía sigue siendo la principal amenaza a los usuarios móviles. Aunque la petición de contenido pornográfico no alcanza el 1% del total del contenido visualizado, representa el 16% del total de todos los ataques. Los usuarios acceden a más contenido publicitario (12%) pero sólo con un del contenido de infección ligeramente superior (20%).

– En estos momentos, el usuario se presenta como el eslabón más débil de la cadena de seguridad en los dispositivos móviles. Los sistemas están protegiendo adecuadamente los equipos, pero son los usuarios quienes, sin darse cuenta, abren las puertas a los ataques.

– Entender cómo se comportan los usuarios con sus dispositivos móviles es crítico para entender e identificar los riesgos a los que pueden exponerse. Las compras a través de dispositivos móviles son en estos momentos la quinta actividad más popular, con más del 7% de toda la actividad, habiéndose convertido en uno de los principales objetivos de los cibercriminales.

Los datos del estudio provienen de los laboratorio de seguridad de Blue Coat así como de la herramienta de defensa colaborativa WebPulse de Blue Coat. WebPulse analiza peticiones en tiempo real de más de 75 millones de usuarios de todo el mundo, y dispone de una visión completa de la Web y de los ecosistemas de malware existentes. Gracias a su seguimiento de las llamadas “malnets” o redes malware, WebPulse permite a Blue Coat ofrecer la única solución existente en la industria de día negativo (anterior a los sistemas de día cero).
BLUE-COAT-MOBILE-MALWARE-INFOGRAPHIC-3-4-14