Jump to content

MrCocktail

Premium Member
  • Gesamte Inhalte

    1.725
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von MrCocktail

  1. Hi,

     

    wir haben aus ähnlichen Gründen uns für einen anderen Ansatz entschieden, auch weil wir die Lizenzfrage nicht sauber gelöst bekommen haben. Bei Schulen ist Gott sei Dank es relativ statisch und es kommen nicht jeden Tag neue Kollegen / Schüler.

    WIr haben uns entsprechend der Vorarbeit von @FrankCarius SDS (SchoolDataSync) angeschaut und angebunden, siehe zum Beispiel https://www.msxfaq.de/cloud/identity/school_data_sync_details.htm

     

    Gruß

    J

  2. Hi,

     

    also ich kenne im weiteren Umfeld alles ...

    • Wir direkt haben wohl Schwein gehabt und waren anscheinend nicht betroffen ....
      • keine Firewall Logs zeigen auffälligkeiten
      • keine Veränderungen an den Systemen usw.
    • Zwei befreundete Admins haben nur in den Logs der Firewall etwas gefunen
      • Netscaler 2FA hat die Systeme gerettet
    • 1 bekannter erzählte, dass die Firma ihre komplette Landschaft dichtgemacht hat und jetzt gerade neu aufbaut
      • etwa 70 vServer usw. inkl. Sap,
      • Datenabfluss ist noch nicht geklärt

    Ich glaube, das letzte wird man so lange es geht vermeiden und wenn im ersten Schritt auch nicht groß kommunizieren wollen.

     

  3. vor 8 Stunden schrieb Dukel:

    Wenn man Dienstleister ist, stimmt man das Thema mit dem Kunden ab. Dieser muss ja eine Risiko Analyse tätigen und eine Entscheidung fällen. Als Angestellter Admin, stimmt man das mit seinem Vorgesetzen ab.

    Wir haben als Dienstleister auch schon mal einfach entschieden, dass wir patchen... Unsere Verträge sehen dass vor, und ich ziehe mir lieber den Unmut zu, dass Systeme mal schlechter Verfügbar sind, oder auch einfach während der Office Zeiten neustarten, als dem Kunden erklären zu müssen, du wurdest erfolgreich angegriffen, weil wir uns nicht abstimmen konnten.

     

  4. vor 4 Stunden schrieb wznutzer:

    Guten Tag,

    das Prüfskript scheint nicht alle regulär vorhandenen Verzeichnisse zu kennen. Wenn der Exchange schon etwas älter ist, sammeln sich ja da die verschiedenen Verzeichnisse mit den Versionsnummern. Ihr kennt das, es wird immer mal wieder diskutiert ob das gelöscht werden kann. Das Prüfskript scheint nur die CUs zu kennen. Aber kleinere Updates zwischendrin bringen da manchmal auch andere Versionen mit. Das wird dann als "One or more potentially malicious files found" gemeldet und kann bei MS hochgeladen werden. Das sind z. B. die Verzeichnisse 15.1.1261.36, 15.1.1261.39, 15.1.1713.1, 15.1.1713.6, 15.1.1713.7, 15.1.1713.8. Nur als Info. Falls jemand andere Informationen / andere Einschätzung hat, bitte hier notieren. Der Upload der Ergebnisdatei hat ebenfalls "no malware detected" angezeigt.

     

    Grüße

     

     

    Einfach noch einmal die neueste Version des Scriptes nutzen?

    MS ist immer noch dabei und prüft alle Versionen.

     

    Bei uns hat er auch die web.config angemeckert und wie sich herausstellt, zu recht :-) Wir haben da Änderungen vorgenommen, wie in unserem Change Log nachzulesen ist, dieses muss man berücksichtigen. Microsoft kann nicht wissen, ob ihr darin Einstellungen verändert habt.

    • 15.1.1211.39 ist jetzt da
    • 15.1.1713.7 & 8 auch

    Wenn ihr die Checkergebnisse also Microsoft zur Verfügung stellt, dann schauen Sie auch die Versionen an und bringen weitere Baselines, die letzten Updates sind vor 60min bereitgestellt worden.

  5. vor 18 Stunden schrieb Dutch_OnE:

    Moin, das Test-Proxy Powershell Script hat am 5.3 und 6.3 Aktivitäten gefunden. Am 7.3 habe ich den Patch installiert. Nun scheint Ruhe zu sein. Reicht es alle Updates zu machen, oder sollte man hier noch andere Schritte ausführen?

    Hi,

     

    hast du denn nur "Versuche" gefunden, oder danach wirklich dann gesucht, ob etwas ungewöhnliches los ist?

    Wir haben alle Kunden direkt am Mittwoch gepatcht und sind seit dem jeden Tag dabei, zu schauen ob nicht doch irgendwo etwas ist, was wir im ersten Moment nicht gesehen haben....  Bisher scheint es so, dass wir schnell genug gewesen sind.

    Ein Vorteil, alles Outsourcing, unsere Betriebsverantwortung und wir haben entschieden und nicht mehr groß gefragt.

     

    Allerdings will ich mir gar nicht vorstellen, was wir tun würden, wenn wir wirklich annehmen müssten, der Exchange Server sei betroffen, ich glaube dann würde ich direkt den kompletten Neuaufbau empfehlen, denn sicher sein könnte man sich nicht mehr, dass nicht doch irgendwas / irgendwo schlummert.

     

    Gruß

    J

    BSI Stream zu dem Thema

     

  6. Hi,

     

    die Aussage von @NorbertFe ist fast korrekt (war ab 2007) und auch für die aktuellen Exchange Server so, zwischen den Exchange Servern einer Site und den dazugehörigen DCs darf keine Firewall stehen, dieses ist weder supportet, noch wirklich sinnvoll.

    Und ja, als Linux Admin ist das wahrscheinlich eine entsprechende Umstellung.

     

    siehe

    Zitat

    Starting with Exchange Server 2007 and current as of Exchange Server 2013, having network devices blocking ports/protocols between Exchange servers within a single organization or between Exchange servers and domain controllers in an organization is not supported. A network device may sit in the communication path between the servers, but a rule allowing “ANY/ANY” port and protocol communication must be in place allowing free communication between Exchange servers as well as between Exchange servers and domain controllers.

    https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-firewalls-and-support-8230-oh-my/ba-p/595710

     

    und bevor du sagst, das ist keine Microsoft Quelle, das ist das Dev Team

  7. Bei den beiden Norberts bist du gut aufgehoben... Ich habe noch eine ganz doofe Vermutung, ist bei uns mal passiert... Bist du dir sicher, dass du dich mit Benutzername und Kennwort anmeldest und da nicht sich irgendein Clientzertifikat vordrängelt?

    Und was passiert, wenn du das ganze mal mit Telnet durchführst?

×
×
  • Neu erstellen...