Перейти к содержанию

Recommended Posts

glb_ussr

ВСем привет. В наличии SEPM 11.0.4000.2295. Имеем проблеммы с liveupdate.

Выглядит это так.

Сервер SEPM

C:\Documents and Settings\user>nslookup liveupdate.symantec.comServer:  dns.serverAddress:  192.168.8.1Non-authoritative answer:Name:    a568.d.akamai.netAddresses:  84.53.173.91, 84.53.173.105, 84.53.173.106, 84.53.173.114          84.53.173.115, 84.53.173.144Aliases:  liveupdate.symantec.com, liveupdate.symantec.d4p.net          symantec.georedirector.akadns.netC:\Documents and Settings\user>ping liveupdate.symantec.comPing request could not find host liveupdate.symantec.com. Please check the nameand try again.C:\Documents and Settings\user>ping mail.ruPinging mail.ru [194.67.57.26] with 32 bytes of data:Reply from 194.67.57.26: bytes=32 time=75ms TTL=118

моя машина

D:\1\>ping liveupdate.symantec.comPinging a568.d.akamai.net [84.53.173.91] with 32 bytes of dataReply from 84.53.173.91: bytes=32 time=113ms TTL=57Reply from 84.53.173.91: bytes=32 time=92ms TTL=57Reply from 84.53.173.91: bytes=32 time=92ms TTL=57Reply from 84.53.173.91: bytes=32 time=92ms TTL=57

на литцо повреждение либо стека tcp/ip , либо еще что то ... файл hosts проверен=в норме.

куда копать ?!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Головенко

Странная ситуация. Пробовали на SEPM очистить все кэши и перерегистрировать имена DNS (например с помощью "исправить") ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
glb_ussr

имеете ввиду ipconfig /flushdns ?

ЗЫ с IE liveupdate.symantec.com тоже не открывается ....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Головенко

flushdns очищает dns-кэш на машине. В дополнение к этому можно перерегистрировать dns-имена (ipconfig /registerdns), также можно почисть arp-кэш. Проще всего о в контекстном меню вашего сетевого подключения выбрать команду "исправить(repair)". Она все сделает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
glb_ussr

прогнал на компе Malwarebytes' Anti-Malware

нашел только

Registry Data Items Infected:HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_ShowMyDocs (Hijack.StartMenu) -> Bad: (0) Good: (1) -> Quarantined and deleted successfully

прога попросила перегрузится после чего пинг пошел

C:\>ping liveupdate.symantec.comPinging a568.d.akamai.net [84.53.173.114] with 32 bytes of data:Reply from 84.53.173.114: bytes=32 time=91ms TTL=57Reply from 84.53.173.114: bytes=32 time=92ms TTL=57

но апдейт так и не пошел

Февраль 2009 г. 17:23:38 NOVT:  LiveUpdate encountered one or more errors. Return code = 4.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Олег Головенко

Code 4 означает, что менеджер все еще не может достучаться до сервера. Статья в помощь.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
glb_ussr

статья была сегодня уже изучена, проделано все по ней вдоль и поперек.

Ребут оказал чудесный эффэкт , все запахало ...

тему закрываю.

ЗЫ собственно все в духе SEP, проблеммы берутся из неоткуда, туда же и исчезают ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Добавить в меню команды: Блокировать запуск файла по: [MinimumStackCommitInBytes] Снять блокировку [MinimumStackCommitInBytes] установленную uVS - [1077777777] Полностью снять блокировку [MinimumStackCommitInBytes] -  [?ХХХХХХХХ?] ---------- Пример: Блокировать запуск файла по: [MinimumStackCommitInBytes] IFEO\mediaget.exe: [MinimumStackCommitInBytes] 1077777777 IFEO\PowwerTool.exe: [MinimumStackCommitInBytes] 1077777777 -------- Команда: Проверить реестр и доступные копии реестра ( с возможностью указать копию ) на IFEO -  [MinimumStackCommitInBytes] Команда: Проверить реестр и доступные копии реестра ( а тут можно подумать, на что ещё можно проверить копию )
    • PR55.RP55
      В том году была статья : по поводу MinimumStackCommitInBytes https://www.trendmicro.com/en_in/research/23/e/attack-on-security-titans-earth-longzhi-returns-with-new-tricks.html Похоже и у нас начали активно это применять. https://forum.kasperskyclub.ru/topic/465310-slovil-majner-kogda-skachival-obhod-blokirovki-diskorda/ https://www.cyberforum.ru/viruses/thread3189071.html?ysclid=m4x30zzs6v421256067  
    • demkd
      И не должен работать, такое удалять разрешено только вручную.
    • PR55.RP55
      Ошибка получения XML описания задачи: \Microsoft\Windows\SoftwareProtectionPlatform\SvcRestartTask  [Error: 0x80041321 - Образ задачи поврежден или изменен. ] Соответственно на такие случаи команда: (Alt+Delete) не работает. https://vms.drweb.ru/virus/?i=27169926
    • PR55.RP55
      Предлагаю добавить в settings.ini - настройку: Передавать статистику удаляемых файлов. Для чего ? Когда статистика будет накоплена ( и проанализирована ) то можно будет применить команду: 1) Обнаружить угрозы - исходя из данных статистики 2) Создать автоскипт на базе общей операционной статистки 3) Создать автоскипт на базе моей статистики. Файл\ы данных доступны - как при обращении к серверу - так и локально. ----- % 70 скрипта - Это всё одно и тоже... Так чего мучить Оператора, если минимум % 70 скрипта можно генерировать автоматически,  а стальное он сам допишет. А то автоскрипт есть - а пользуется этим три человека. ------- Кроме того - та же история и с FRST - можно создать автоматический _помощник который будет например в Notepad++ помечать ( на базе статистики ) закладкой все типичные удаляемые объекты. Ведь не единым uVS жив человек ?  
×