CÁCH FIX LỖI SQL SERVER DATABASE IN RECOVERY MODE

CÁCH FIX LỖI SQL DATABASE IN RECOVERY MODE

Ngữ cảnh lỗi.

Máy chủ đang chạy SQL Server bị ngắt điện đột ngột sẽ bị lỗi databases vì dữ liệu đang ghi log chưa checkpoint cho nên sẽ bị in recovery mode hoặc recovery pending.

Kết quả chúng ta không thể truy cập như hình.

Kiểm tra tình trạng hay trạng thái databases

SELECT name, state_desc from sys.databases

Dùng lệnh bên dưới để kiểm tra

Một số trạng thái của dữ liệu như sau:

  • ONLINE
  • RESTORING
  • RECOVERING
  • RECOVERY_PENDING
  • SUSPECT
  • EMERGENCY
  • OFFLINE
  • COPYING
  • OFFLINE_SECONDARY

Trạng thái chúng ta đang bị là Recovering

Nguyên nhân gây lỗi

Một số nguyên nhân sư sau:

  • Máy chủ SQL bị tắt do lỗi. Nó có thể là phần cứng, sức mạnh hoặc thứ gì khác.
  • Đĩa có thể bị thiếu.
  • Tệp MDF hoặc LDF có thể bị thiếu
  • Đĩa đầy
  • Quá trình nâng cấp SQL không diễn ra tốt đẹp hoặc bị gián đoạn.
  • Sự thay đổi lớn đang được đưa ra nhưng có điều gì đó đã thất bại giữa chừng, chẳng hạn như những thay đổi đối với tính năng FileStream.
  • Tệp LDF (nhật ký) bị hỏng.
  • Tệp MDF (dữ liệu) bị hỏng. Tệp db của tệp MDF có thể bị hỏng vì nhiều lý do như sự cố đĩa hoặc SAN, lỗi phần cứng, vi rút, v.v.
  • Máy chủ đã khởi động lại và có gì đó đã thay đổi, chẳng hạn như thiếu đĩa hoặc thư mục hoặc thiếu quyền.
  • Cryptoware đã mã hóa các tệp SQL của bạn.

Cách xử lý

Trường hợp 1: Set Database state to ONLINE

Lỗi do disk full thì không thể set online cũng như start chúng ta phải mở rộng disk trước khi thực hiện.

ALTER DATABASE ‘AdventureWorks2019’ SET ONLINE;

DBCC CHECKDB(‘AdventureWorks2019’) WITH NO_INFOMSGS;

Trường hợp 2: Rebuilding lại log file và detach và attach file

Nôm na là setup mode emergency, sau đó detach, attach lại.

ALTER DATABASE [AdventureWorks2019] SET EMERGENCY;

ALTER DATABASE [AdventureWorks2019] set MULTI_USER;

EXEC sp_detach_db '[AdventureWorks2019]';

EXEC sp_attach_single_file_db @DBName = '[AdventureWorks2019]', @physname = N'MDF_FILE_FULL_PATCH';

Trường hợp 3: Initiate DBCC CHECKDB with REPAIR option

  • Admin bị và xử lý theo cách 3 sẽ ok chúng ta có thể rơi vào từng trường hợp để test nhé.
  • Trường hợp này có thể bị mất dữ liệu, tốt nhất có thể chuẩn bị bản backup, trước khi thao tác.
  • Hãy chắc chắn rằng bạn có một bản sao lưu. Đừng làm điều này trên db DUY NHẤT mà bạn có, vì sau khi sửa chữa hoàn tất, bạn có thể mất dữ liệu và bạn có thể không thích những gì đã bị mất!
  • DBCC CHECKDB với tùy chọn SỬA CHỮA là một giao dịch được ghi lại và có thể phục hồi. Điều đó có ý nghĩa gì với bạn? Điều đó có nghĩa là nếu bạn gói DBCC CHECKDB với REPAIR vào một giao dịch (thực thi BEGIN TRANSACTION trước khi chạy lệnh) và bạn không thích kết quả cuối cùng, thì bạn có thể hoàn nguyên giao dịch và quay lại nơi bạn đã bắt đầu. Bằng cách đó, bạn sẽ có thể Khôi phục các thao tác sửa chữa nếu cần thiết.
  • 3.1. REPAIR_REBUILD
  • Có nhiều cấp độ sửa chữa khác nhau. Hãy thử bắt đầu với “REPAIR_REBUILD”, thực hiện sửa chữa mà không có khả năng mất dữ liệu:
    1. Đặt cơ sở dữ liệu ở chế độ một người dùng
    2. Chạy DBBC CHECKDB với “REPAIR_REBUILD”
    3. Đặt cơ sở dữ liệu thành “online” và kích hoạt lại chế độ nhiều người dùng

Câu lệnh bên dưới lưu ý thay databases của các bạn vào nhé:

ALTER DATABASE DATABASENAME SET SINGLE_USER;

DBCC CHECKDB (DATABASENAME, REPAIR_REBUILD) WITH NO_INFOMSGS, ALL_ERRORMSGS;

ALTER DATABASE [DATABASENAME] SET ONLINE;

ALTER DATABASE [DATABASENAME] SET MULTI_USER;

Nếu sửa chữa thành công, cơ sở dữ liệu có thể được đặt lại về chế độ nhiều người dùng. Nếu không, mức độ sửa chữa “REPAIR_ALLOW_DATA_LOSS” là tùy chọn tiếp theo.

  • 3.2. REPAIR_ALLOW_DATA_LOSS

Bước này có thể bị mất dữ liệu nhé 😊

  1. Đặt cơ sở dữ liệu ở chế độ Khẩn cấp
  2. Chạy DBBC CHECKDB với “REPAIR_ALLOW_DATA_LOSS”
  3. Đặt cơ sở dữ liệu thành “ONLINE” và kích hoạt lại chế độ nhiều người dùng

Code Sql:

ALTER DATABASE [DATABASENAME] SET EMERGENCY;

ALTER DATABASE [DATABASENAME] SET SINGLE_USER;

DBCC CHECKDB (DATABASENAME,REPAIR_ALLOW_DATA_LOSS) WITH NO_INFOMSGS, ALL_ERRORMSGS;

ALTER DATABASE [DATABASENAME] SET ONLINE;

ALTER DATABASE [DATABASENAME] SET MULTI_USER;

Check data

Kiểm tra lại trạng thái

Trường hợp 4: Restoring from Backup

Trường hợp này là sau cùng, các trường hợp trên không cứu được chúng ta buộc phải khôi phục từ backup.

Ngoài các công cụ sẵn có của MSSQL chúng ta có thể sử dụng áp thứ 3 trả tiền license để khôi phục hoặc sửa chữa:

  • SysInfo Tools MS SQL Database Recovery Software,
  • Stellar Repair for MS SQL,
  • DiskInternals MSSQL Recovery Software
  • DataNumen SQL Recovery
  • Recovery for SQL Server
    Aryson SQL Database Recovery Tool
  • ApexSQL Recover
  • Recoveryfix for SQL Database Recovery
  • Recovery Toolbox for SQL Server
  • SysTools SQL Recovery Software

Chúc các bạn thành công trong công việc cứu dữ liệu

Phương nguyễn viết

Tài liệu tham khảo:

https://red9.com/blog/how-to-fix-recovery-pending-state-in-sql-server/

CÁCH UPGRADE VEEAM V12 KB LÊN VEEAM V12 KB4420

CÁCH UPGRADE VEEAM V12 KB LÊN VEEAM V12 KB4420

Chuẩn bị source KB

Link tải

https://www.veeam.com/kb4420 Tải iso file path

Filename: VeeamBackup&Replication_12.0.0.1420_20230718.zip

MD5: 1A89F6CD6E4D64F546E773548FA0FD63

SHA1: B08F58A9A2E51BCE2C5F7876C57B4E33AADEB9B0

Giải nén file zip

Setup

Stop All Services Veeam Backup & Replication

Hoặc chạy Powershell cho nhanh:

get-service veeam* stop-service

Stop-Service -Name Veeam*

Trước khi chạy backup file license lại nhé.

Khởi động lại Server Veeam.

Cập nhật các remote compoment

Rename file VeeamLicense.dll->old.

C:\Program Files\Common Files\Veeam

VeeamLicense.dll > to > VeeamLicense.dll.old
[ available in C:\Program Files\Common Files\Veeam\ ]

[ available in C:\Program Files\Common Files\Veeam\Backup And Replication ]

Sau khi udpate xong chúng ra trả lại file Veeamlicense.dll

  • C:\Program Files\Common Files\Veeam
  • C:\Program Files\Common Files\Veeam\Backup And Replication

Công việc tiếp theo sẽ upgrade và scan lại reposibilites, các module upgrade.

Chúc các bạn thành công

Phương Nguyễn Viết

Optimal Window’s OS page file settings for SQL Server

Windows OS page file not optimal

What is the Windows OS page file?

This file is a form of virtual memory.

When your memory ram becomes full, Windows moves data from your memory RAM to your hard drive, placing it in the page file (also known as the swap file).

By the way, this check is a part of our SQL Server Health Check.

You never want your SQL Server to start paging.

SQL Server tends to go pear-shaped when it’s memory is paged to disk.

Optimal page file size settings for SQL Server

By default, the page file is auto managed by Windows.

You don’t want to trust the management of page file to Windows, as it won’t do what is optimal for SQL Server.

Page file sizing depends on the system crash dump setting requirements and the peak usage or expected peak usage of the System commit charge.

Both considerations are unique to each System, even for identical systems.

The old rules of thumb (Page file size = RAM * 1.5 or RAM * 2) makes no sense in modern systems, where the logic should be: the more RAM you have, the less you need paging file.

So, how should you size your Page File?

It depends on the specific workload and the type of server.

When sizing the page file, we need to consider our application’s memory needs and crash dump settings.

A good point of start is set 8-12 GB size for Kernel Memory dump on System with up to 256GB RAM.

You can learn more about it here.

How can I change the windows file size?

You can configure the page file by using System Properties:

  1. Run sysdm.cpl;
  2. Go to Advanced ;
  3. Select Settings under Performance ;
  4. Go to Advanced (again);
  5. Change under Virtual Memory.

Source Internet

HƯỚNG DẪN CÁCH SETUP VCENTER SERVER 8.0 U1 B Step by Step

HƯỚNG DẪN CÁCH SETUP VCENTER 8.0 U1 B Step by Step

Checklist cần thiết

  • Chuẩn bị source ISO, download Vmware
  • ESXI Host,Sizing :
    • Hardware Requirements for the vCenter Server Appliance
    • Storage Requirements for the vCenter Server Appliance
  • Required Ports for vCenter Server: 902, 443, 80, 389 tham khảo tại https://ports.esp.vmware.com/home/vSphere
  • DNS Requirements for the vCenter Server Appliance, lên DNS tạo các record A, PTR
    • Name vCenter Server 8
    • vcsa.viettechgroup.lab
    • IP: 172.16.23.3
    • Host Esxi or vCenter
    • IP: 172.16.1.1
  • If you want to deploy the appliance on an ESXi host, verify that the ESXi host is not in lockdown or maintenance mode and not part of a fully automated DRS cluster
  • Stage 1 Deploy new vCenter Server: 8 Steps
  • Stage 2: Setup vCenter Server: 5 steps
  • Configure Basic vCenter Server 8

Chuẩn bị Source ISO

Cần đăng ký tài khoản Vmware để tải bản trial

https://customerconnect.vmware.com/downloads/get-download?downloadGroup=VC80U1B

Mount ISO và run Setup

Chọn Installer.exe-> Install New vCenter Server

Stage 1: Deploy New vCenter Server

Gồm 8 bước điền các thông tin như các bước chuẩn bị

B1: Introduction -> next

B2: End user license agreement-> Chọn chấp chập và next

Bước 3: Khai báo thông tin host esxi hoặc vcenter cần triển khai

Chọn Yes trust SSL

Bước 4: Khai báo VM tên và user root của VM VCSA

Bước 5: Để default tiny

Bước 6: Chọn Datastores cần Setup

Bước 7: Bước này quan trọng khai báo về port group VM network nào cần sử dụng để VM VCSA có thể liên hệ với ADDS, khi báo như hình tùy theo nhu cầu thực tế mạng của các bạn để gỏ vào.

Bước 8: chỉ là confirm các setting vừa rồi chọn finish

Chờ Install Stage1 hoàn tất

Xong stage 1 chọn -> Continues chuyển sang stage2

STAGE 2: Set up vCenter Server

Chọn next

Như vậy đã setup xong stage 2

Chúng ta có thể logon quản lý VCSA bằng cách vào

https://ip:5480

và quản lý vcenter https://ip:443 bằng vsphere client html5

Đây là quản lý máy ảo của VCSA 8 nhé

Tại đây có thể cập nhật các tùy chỉnh theo ý đồ quản trị

Lưu ý ae quản trị viên hay quên, nhớ cập nhật lại lại hệ thống password không là bị change password sau 90 ngày. 😊 Ở đây tùy ae nhé. Tôi thì có mình nên chơi never expires cho chắc ăn.

Mật khẩu vẫn để phức tạp đi

Cái quản trọng nữa là backup config sau khi cấu hình ngon lành để có trường hợp còn khôi phục lại nhé.

Còn quản lý System VM các Esxi vào https://ip

Phần 2 Cấu hình cơ bản VCSA viết sau nhé.

CÁCH CÀI SERVER ESXI VSPHERE 8.0U1 SERVER DELL EMC R750XS

CÁCH CÀI SERVER ESXI VSPHERE 8.0U1 SERVER DELL EMC R750XS

  1. CHUẨN BỊ SOURCE
  1. CÀI TỪ IDRAC LIFE CYLE CONTROLLER

Cài từ cosole của idrac

Chọn Virtual media=> connect virtual media =>mount iso vmware

Chọn ISO Vmware=> Map device

Reboot lại vào nhấn F10 vào LifeCycel controller hoặc để boot tự động sẽ vào Virtual

Chọn Virtual Keyboard-> Enter

Nhấn F11

Nhấn Enter

Nhấn Enter tiếp

Nhập password cho root

Nhấn F11 để cài

Cài thành công=> Enter để reboot tiếp tục cài

Như vậy là cài đặt xong ESXI 8.0 on Server DELL EMC R750XS

Chúc các bạn thành công

HƯỚNG DẪN CẬP NHẬT FIRMWARE BIOS VÀ IDRAC DELL EMC SERVER 750XS

Thông tin

  • Server PowerEdge R750xs
  • Bios version: 1.7.4
  • IDRAC với lifecycel controller version: 5.10.30.

Tải về

Tính đến ngày 08/05/2023 admin viết bài :

Các cập nhật thông qua web idrac

Logon vào web idrac

Kiểm tra Version

CÁCH CẬP NHẬT IRAC

Vào menu Maintance-> System Update=> Choose file

Tìm đến file Idrac và Firmware BIOS vừa download về

Chọn Upload iDRAC-with-Lifecycle-Controller_Firmware_T9J9H_WN64_6.10.30.20_A00.exe

Chúng ta nên thực hiện tuần tự upgrade idrac rồi tới Firmware BIOS nhé.

Chọn Install

Chờ reboot và cài đặt khoảng 10-15 phút

Và đây là kết quả nhé

CẬP NHẬT BIOS FIRMWARE DELL EMC SERVER R750XS

Làm tương tự như trên cho BIOS 1.9.2

Chọn install and reboot

Chờ reboot và cài lại 10-15 phút

Update thành công

Chúc các bạn thành công

Thông tin

Microsoft Outlook Zero-Day Vulnerability- Elevation of Privilege Vulnerability CVE-2023-23397

Microsoft Outlook Zero-Day Vulnerability- Elevation of Privilege Vulnerability CVE-2023-23397

Tóm tắt:

Microsoft giải thích: CVE-2023-23397 là một lỗ hổng EoP nghiêm trọng trong Microsoft Outlook, được kích hoạt khi kẻ tấn công gửi thư có thuộc tính MAPI mở rộng với đường dẫn UNC đến chia sẻ SMB (TCP 445) trên máy chủ do tác nhân đe dọa kiểm soát. Không cần tương tác người dùng,”

Cơ chế

Kẻ tấn công đã khai thác thành công lỗ hổng này có thể truy cập hàm băm Net-NTLMv2 của người dùng, có thể được sử dụng làm cơ sở cho một cuộc tấn công Chuyển tiếp NTLM chống lại một dịch vụ khác để xác thực là người dùng.

Preview Pane

Hacker tận dụng tính Preview Pane của email Outlook Email được chế tạo đặc biệt sẽ tự động kích hoạt khi nó được ứng dụng khách Outlook truy xuất và xử lý, cung cấp một vectơ tấn công lén lút để tin tặc khai thác. “Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi một email được chế tạo đặc biệt, email này sẽ tự động kích hoạt khi nó được ứng dụng khách Outlook truy xuất và xử lý. Điều này có thể dẫn đến việc khai thác TRƯỚC KHI email được xem trong Preview Pane,”

Các phiên bản ảnh hưởng

Tất cả các phiên bản được hỗ trợ của Microsoft Outlook (2010, 2013,2016,2019, 365Apps)cho Windows đều bị ảnh hưởng.

Các phiên bản khác của Microsoft Outlook như Android, iOS, Mac, cũng như Outlook trên web và các dịch vụ M365 khác không bị ảnh hưởng.

Biện pháp làm khắc phục:

Thêm người dùng vào Nhóm bảo mật người dùng được bảo vệ (Protected Users Security Group), ngăn việc sử dụng NTLM làm cơ chế xác thực. Việc thực hiện giảm thiểu này giúp khắc phục sự cố dễ dàng hơn so với các phương pháp vô hiệu hóa NTLM khác.

Chặn TCP 445/SMB gửi đi từ mạng của bạn bằng cách sử dụng tường lửa vành đai(DMZ), tường lửa cục bộ và thông qua cài đặt VPN. Điều này sẽ ngăn việc gửi thông báo xác thực NTLM tới chia sẻ tệp từ xa.

Máy trạm Client

Yêu cầu tất cả máy trạm của Người dùng cuối cần upgrade Microsoft Outlook cho các Phiên bản:

Microsoft Outlook 2013 (64-bit edition):https://www.microsoft.com/en-us/download/details.aspx?id=105070

Microsoft Outlook 2016 (64-bit edition):https://www.microsoft.com/en-us/download/details.aspx?id=105058

Microsoft Office LTSC 2019/2021/365 for 64-bit editions:=> Cick upgrade

Server Exchange và Exchange Online

Chạy Script CVE-2023-23397: CVE-2023-23397.ps1

Thông tin tham khảo:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397

https://msrc.microsoft.com/blog/2023/03/microsoft-mitigates-outlook-elevation-of-privilege-vulnerability/

https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/

Anh em sysadmin tập trung cập nhật bản vá Outlook cho máy trạm người dùng nhé.

Làm trên cả server và client tường lửa cứng mềm

#jsisen

#viettechgroupvn

#phuongit

#outlookzerodays

#phuongnguyenit

HƯỚNG DẪN DEPOLY HP607DN TRÊN AD Windows Server

HƯỚNG DẪN DEPOLY HP607DN TRÊN AD

1/ Thông tin

Lắp đặt và init thông số ban đầu trên màn hình

Cấu hình IP: 172.16.32.53/24

FileServer chính là Printer Server:

2/ Logon web seting cơ bản

Set ip hoặc fix MAC

3/ Download driver HP 607DN

Chúng ta có thể tải driver máy in HP LasertJet Enterprise 607DN tại đường dẫn bên dưới

https://support.hp.com/vn-en hoặc có thể copy từ disk CD driver có sẵn nhé.

Gỏ HP Printer 607dn hoặc

https://support.hp.com/vn-en/drivers/selfservice/hp-laserjet-enterprise-m607-series/9364918

Chọn vào Software, driver and firmware tab nhé

Trường hợp tôi deploy trên Windows Server 2019 chọn driver cho 2019 nhé chính là HP Universal Print Driver for Windows PCL6 (64-bit)

https://ftp.hp.com/pub/softlib/software13/COL40842/ds-99374-23/upd-pcl6-x64-7.0.0.24832.exe

Lưu ý nhé: Để cài đặt và triển khai trên windows Server 2019 bắt buộc phải sử dụng driver HP Universal Print Driver for Windows PCL6 (64-bit) nhé.

Và download 1 số driver cho Windows 10, 8, 7, 64bit hoặc 32bit phòng hờ 1 số client 32 nhé.

Chọn download driver-product installation Software download về

Copy vào Printer Server ở đây tôi sử dụng con File Server làm Printer Server nhé.

Hướng dẫn cập nhật Firmware Máy in Lasjet Enterprise 607DN

Có thể check version firmware HP 607dn trước thông qua web nhé. Về lý thuyết hàng mới nên cập nhật firmware trước mới nhất.

Quay lại web kiểm tra firmware nhé.

Nhìn thấy firmware version 4.9.0.2 ngày 20191116

Backup 1 bản trước khi upgrade

Vào website sẵn tiện check xem có phiên bản mới không nhé.

Thấy phiên bản hiện tại là 5.2 nhé ngày 31/03/2021 code 2502087_007683

Download về cập nhật nhé

Giảm nén nhé

Vào lại web upgrade nhé.

Vào Troubleshooting -> Firmware Upgrade-> Upload choose file

Quá trình update file và restart lại Printer chờ vài phút nhé.

https://b-f19-zpg.zdn.vn/2893254133374042084/b99e07a2abd35e8d07c2.jpg

Chờ reboot

Upgrade thành công nhé Firmware Bunlde Version 5.2

CÀI ĐẶT DRIVER TRÊN SERVER WINDOWS 2019

Chúng ta chạy file setup từ file driver đã download hoặc CD copy ra

Lưu ý cài trên Windows Server 2019 phải dùng driver

Gỏ IP printer HP 607DN 172.16.32.53

Đặt tên lại nhé ví dụ HP607DN-TCKT

Triển khai Chính sách GPO Printer

Tạo policy áp dụng cho Group TCKT

Tên: deployPrinter-HP607DN-TCKT

Bước 2: Vào Deploy máy in

Chọn vào máy in HP607DN-TCKT phải chuột chọn vào Deply with Group Policy-> chọn tới policy vừa tạo nhé

Chọn đúng policy deployPrinter-HP607DN-TCKT-> chọn nút add nhé và check vào

The users that this GPO applieds to (Per user)

Chọn Apply -> ok

Kiểm tra máy trạm trên nhé

Trước khi logon

Sau khi logon

Ok nhé đã deploy thành công nhé.

Trân trọng

Chuyển dữ liệu ZaloPC sang ổ D, E.. để ổ C không bị đầy

Chuyển dữ liệu ZaloPC sang ổ D, E.. để ổ C không bị đầy

Mô tả

Zalo phần mềm trở nên khá thông dụng và phổ biến nó trở nên không thể thiếu trong cho cá nhân và làm việc tuy nhiên vấn đề nan giải Zalo được cài mặt định ổ C. Nếu bạn thường xuyên nhắn tin/chát chít với bạn bè hay khách hàng thì bạn sẽ thấy dung lượng của ổ C ngày càng bị thu hẹp.

Nguyên Nhân

Nguyên nhân là do dữ liệu đồng bộ của Zalo gây ra, đặc biệt là nếu bạn thường xuyên gửi các file dữ liệu nặng như video, hình ảnh hay âm thanh..

Việc Zalo chiếm nhiều dung lượng ổ C, làm ổ C đầy sẽ ảnh hưởng rất nhiều đến hiệu suất hoạt động của máy tính.

Các phương Án

Admin chia sẽ các bạn 1 số phương án gọi là chữa cháy tuy nhiên cũng 1 khía cạnh chấp nhận nào đó:

  1. Chia lại ổ cứng máy tính dành nhiều dung lượng C: hơn để lưu trữ
  2. Chuyển sang phiên bản web zalo, chat.zalo.me tuy nhiên 1 số hình ảnh không xem được trên phiên bản web.
  3. Thủ thuật di chuyển dữ liệu ZaloPC mặc đinh ổ ‘C’ sang phân vùng khác. Đây có vẻ là phương án tối ưu đây

Cách thực hiện

Ở hướng dẫn này tôi move qua D:. Tại đây tôi tạo các thư mục sau

D:\Zalo\

ZaloPC: Lưu

ZaloApp: Ứng dụng zalo để chạy

ZaloReceivedFIles: download file từ Zalo

Bước 1: Thoát ứng dụng Zalo PC bằng cách bấm chuột phải vào biểu tượng Zalo PC trên system tray chọn Đóng, chờ 5-10s để biểu tượng Zalo PC thoát khỏi system tray.

Bước 2: Tạm thời copy thư mục “C:\Users\<Username>\AppData\Local\ZaloPC” qua “D:\Zalo\ZaloPC” và đổi tên thư mục cũ ZaloPC-Old. Sau đó chờ ổ định xoá sau.

Lưu ý Username: là tài khoản của các bạn nhé

Bước 3: Tải phần mềm Symlink Link Creator này về và chạy ứng dụng này lên:

  • Bạn chọn là Folder symbolic link.
  • Link Folder bạn chọn đường dẫn chứa thư mục ZaloPC cũ (trên ổ C). Bạn có thể copy đường link vào cho nhanh.
  • Now give a name to the link: Bạn nhập vào là ZaloPC
  • Trong phần Destination Folder bạn nhập đường dẫn đến thư mục ZaloPC mà bạn đã copy đến.
  • Phần Select the Type of link bạn nhập là: Symbolic Link

=> Sau khi thiết lập xong bạn bấm Create Link để tạo ánh xạ ổ là xong.

Nếu bạn không thích sử dụng phần mềm Symlink Link Creator thì bạn có thể chạy lệnh sau trong CMD.

Cách làm như sau: Bạn chạy CMD với quyền Admin => rồi chạy lệnh bên dưới.

mklink /d C:\Users\xxx\AppData\Local\ZaloPC Đường-dẫn-đến-thư-mục-mới-copy

Link hoàn chỉnh của mình là:

mklink /d C:\Users\Phuong.NguyenVan\AppData\Local\ZaloPC  D:\Zalo\ZaloPC

Bước 4: Tiếp tục move luôn ZaloApp qua luôn

Cut (move) thư mục “C:\Users\Phuong.NguyenVan\AppData\Roaming\ZaloApp” qua “D:\ZALO\”

Bước 5: Tạo link tương tự có thể dùng symlink hoặc bằng lệnh

mklink /d “C:\Users\Phuong.NguyenVan\AppData\Roaming\ZaloApp” “D:\ZALO\ZaloApp”

Bước 6: Nếu có chương trình Zalo tại

C:\Users\Phuong.NguyenVan\AppData\Local\Programs\Zalo thì cắt luôn D:\Zalo\Zalo

Chạy Chương trình Zalo từ D:\Zalo\Zalo

Bước 7: Move các file download D:\Zalo\ZaloReceivefiles

Phương nguyễn Viết

Cập nhật ngay: Microsoft phát hành bản vá cho 3 lỗ hổng Windows bị khai thác tích cực

Microsoft hôm thứ Ba đã phát hành các bản cập nhật bảo mật để giải quyết 75 lỗ hổng trong danh mục sản phẩm của mình, ba trong số đó đã bị khai thác tích cực trong tự nhiên.

Các bản cập nhật bổ sung cho 22 lỗ hổng mà nhà sản xuất Windows đã vá trong trình duyệt Edge dựa trên Chromium của họ trong tháng qua. Hầu hết các lỗ hổng liên quan đến lỗ hổng khai thác thực thi mã từ xa chiếm đến 47%.

Trong số 75 lỗ hổng, 9 lỗ hổng được xếp hạng Nghiêm trọng và 66 lỗ hổng được xếp hạng Quan trọng về mức độ nghiêm trọng. 37 trong số 75 lỗi được phân loại là lỗi thực thi mã từ xa (RCE). Ba zero-days của lưu ý đã được khai thác như sau:

  • CVE-2023-21715 (điểm CVSS: 7,3) – Lỗ hổng bỏ qua tính năng bảo mật của Microsoft Office
  • CVE-2023-21823 (điểm CVSS: 7,8) – Độ cao của lỗ hổng đặc quyền của Cấu phần đồ họa Windows
  • CVE-2023-23376 (Điểm CVSS: 7,8) – Độ cao trình điều khiển của Hệ thống tệp nhật ký chung Windows (CLFS) của lỗ hổng đặc quyền

“Bản thân cuộc tấn công được thực hiện cục bộ bởi người dùng có xác thực với hệ thống được nhắm mục tiêu”, Microsoft cho biết trong lời khuyên cho CVE-2023-21715.

“Kẻ tấn công được xác thực có thể khai thác lỗ hổng bằng cách thuyết phục nạn nhân, thông qua kỹ thuật xã hội, tải xuống và mở một tệp được chế tạo đặc biệt từ một trang web có thể dẫn đến một cuộc tấn công cục bộ vào máy tính nạn nhân.”

Việc khai thác thành công các lỗ hổng trên có thể cho phép kẻ thù bỏ qua các chính sách macro của Office được sử dụng để chặn các tệp độc hại hoặc không đáng tin cậy hoặc giành được các đặc quyền HỆ THỐNG.

CVE-2023-23376 cũng là lỗ hổng zero-day được khai thác tích cực thứ ba trong thành phần CLFS sau CVE-2022-24521 và CVE-2022-37969 (điểm CVSS: 7,8), đã được Microsoft xử lý vào tháng 4 và tháng 9 năm 2022.

Nikolas Cemerikic của Immersive Labs cho biết: “Trình điều khiển hệ thống tệp nhật ký chung của Windows là một thành phần của hệ điều hành Windows quản lý và duy trì hệ thống tệp nhật ký dựa trên giao dịch, hiệu suất cao”.

“Đây là một thành phần thiết yếu của hệ điều hành Windows và bất kỳ lỗ hổng nào trong trình điều khiển này đều có thể có ý nghĩa quan trọng đối với tính bảo mật và độ tin cậy của hệ thống.”

Cần lưu ý rằng Microsoft OneNote dành cho Android dễ bị tấn công bởi CVE-2023-21823 và với việc dịch vụ ghi chú ngày càng nổi lên như một phương tiện phát tán phần mềm độc hại , điều quan trọng là người dùng phải áp dụng các bản sửa lỗi.

Microsoft cũng giải quyết nhiều lỗi RCE trong Exchange Server, Trình điều khiển ODBC, Trình điều khiển Máy in PostScript và SQL Server cũng như các sự cố từ chối dịch vụ (DoS) ảnh hưởng đến Dịch vụ iSCSI của Windows và Kênh Bảo mật Windows.

Ba trong số các lỗ hổng Exchange Server được công ty phân loại là “Khả năng khai thác cao hơn”, mặc dù việc khai thác thành công yêu cầu kẻ tấn công phải được xác thực.

Các máy chủ Exchange đã được chứng minh là mục tiêu có giá trị cao trong những năm gần đây vì chúng có thể cho phép truy cập trái phép vào thông tin nhạy cảm hoặc tạo điều kiện cho các cuộc tấn công Thỏa hiệp email doanh nghiệp (BEC).

Nguồn : https://thehackernews.com/2023/02/update-now-microsoft-releases-patches.html

Phương Nguyễn Dịch và biên soạn