Jump to content

testperson

Expert Member
  • Gesamte Inhalte

    10.260
  • Registriert seit

  • Letzter Besuch

Beiträge erstellt von testperson

  1. Hi,

     

    du könntest testweise für ein paar Stunden im Admin Center den MAPI Zugriff abschalten und im Anschluss wieder aktivieren. Ansonsten hilft bei vielen kuriosen Dingen auch bei Exchange online ein Mailbox Move (New-MoveRequest (ExchangePowerShell) | Microsoft Learn). (Auch wenn Microsoft das nicht "möchte".):

     

    Zitat

    Note: After April 15, 2020, you shouldn't use this cmdlet to manually move mailboxes within an Exchange Online organization. You can only use this cmdlet for migrating to and from Exchange Online. If you have issues with a mailbox and want to fix it by moving the mailbox within your Exchange Online organization, please open a Microsoft Support request instead.

     

    Gruß

    Jan

  2. "User hinzufügen, entfernen" wäre doch per AD Gruppe(n) regelbar, oder bin ich an der falschen Stelle?

    Mit den OUs könnte so gemacht werden oder auch mit einer leeren AD Gruppe, die in den lokalen Administratoren der beteiligten Server ist und bei Bedarf packst du "dich" da rein. Aber hier dürfte es auch noch weitere Wege geben.

     

    BTW.: Damit die Credentials nicht "auf dem Gateway" oder woanders liegen -> Protected Users / Restricted Admin Mode: NLA + RDP SSO + RDGW + Restricted Admin Mode + Protected Users group = True | Secure Identity

    • Danke 1
  3. Hi,

     

    Groundhog day: CITRIX | Support ;)

     

    NetScaler ADC and NetScaler Gateway contain the vulnerability mentioned below:

    CVE-ID 

    Description  Pre-conditions CWE CVSSv4

    CVE-2025-6543

    Memory overflow vulnerability leading to unintended control flow and Denial of Service

    NetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server

    CWE-119 - Improper Restriction of Operations within the Bounds of a Memory Buffer

    CVSS v4.0 Base Score: 9.2

    (CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L)

     

    Happy patching :)

    Jan

    • Danke 2
  4. Moin,

     

    es gab am 20.06. Scans vom CERT-Bund, die leider ein "false-positive" beinhalten. Sollte hier jemand landen bzw. Infos von Providern bekommen, dass ein Schwachstellenscan noch eine Anfälligkeit für "CVE-2025-5777" liefert, obwohl man bereits vor dem 20.06 gepatched hat:

     

    Zitat

    Guten Tag,

     

    vielen Dank für Ihre Rückmeldung.

    Unsere Reports zu verwundbaren Citrix-Systemen basieren auf Daten einer externen Quelle.
    Leider wurde von der Quelle die Version 13.1-58.32 als verwundbar eingestuft, obwohl tatsächlich nur Versionen vor dieser verwundbar sind.
    Die Quelle wurde informiert und arbeitet an der Korrektur.
    Wir bitten diesen False Positive zu entschuldigen.
      
    Mit freundlichen Grüßen
    das Team CERT-Bund

     

    Der Scan liefert auch die korrekte und gepatchte Version:

    "asn","ip","timestamp","port","version","cve"
    "-","-","2025-06-20 10:40:04","443","13.1-58.32","cve-2025-5777"

     

    HTH

    Jan

  5. Hi,

     

    das OneDrive Setup liegt in C:\Windows\(system32|SysWow64)\OneDriveSetup.exe. Die Installation im Autostart liegt ausschließlich in der Registry vom Default User (C:\Users\Default\NTUSER.DAT) und müsste dort entfernt werden. Falls du auch die OneDriveSetup.exe löschen willst, musst du diese erst in Besitz nehmen.

     

    Beim Copilot meinst du das AppxPackage "Microsoft.Copilot"

    Get-AppxPackage -Name Microsoft.Copilot

     

    Das sollte sich mit

    Get-AppxPackage -Name Microsoft.Copilot |
        Remove-AppxPackage -AllUsers

    loswerden lassen.

     

    Gruß

    Jan

  6. Moin,

     

    danke! Allerdings ist bei

    Zitat

    A vulnerability allowing an authenticated user with the Backup Operator role to modify backup jobs, which could execute arbitrary code.

     

    der "Fehler" doch schon vorher passiert, oder? Bzw. benötigt der Angreifer da doch (theoretisch) gar kein Veeam mehr für eine erfolgreiche Kompromittierung? 

     

    Gruß

    Jan

     

     

    • Like 1
  7. Hi,

     

    da sollte wohl flott gepatched werden: https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_5349_and_CVE_2025_5777

     

    CVE ID           Description Pre-conditions CWE CVSSv4
    CVE-2025-5349 Improper access control on the NetScaler Management Interface Access to NSIP, Cluster Management IP or local GSLB Site IP CWE-284: Improper Access Control

    CVSS v4.0 Base Score: 8.7

    (CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L)

    CVE-2025-5777 Insufficient input validation leading to memory overread NetScaler must be configured as Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) OR AAA virtual server CWE-125: Out-of-bounds Read

    CVSS v4.0 Base Score: 9.3

    (CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L)

     

    Zitat

    What Customers Should Do

    Cloud Software Group strongly urges affected customers of NetScaler ADC and NetScaler Gateway to install the relevant updated versions as soon as possible. 

    • NetScaler ADC and NetScaler Gateway 14.1-43.56 and later releases
    • NetScaler ADC and NetScaler Gateway 13.1-58.32 and later releases of 13.1
    • NetScaler ADC 13.1-FIPS and 13.1-NDcPP 13.1-37.235 and later releases of 13.1-FIPS and 13.1-NDcPP
    • NetScaler ADC 12.1-FIPS 12.1-55.328 and later releases of 12.1-FIPS

    Additionally, we recommend running the following commands to terminate all active ICA and PCoIP sessions after all NetScaler appliances in the HA pair or cluster have been upgraded to the fixed builds.:

    kill icaconnection -all

    kill pcoipConnection -all

    Please ensure that the formatting remains intact as you copy and paste these commands.

     

    HTH

    Jan

    • Danke 2
  8. Man könnte da bei einem der Hersteller in der Kategorie "Mini Server" zuschlagen, eine weitere Server 2025 Standard Lizenz buchen und auf diesem System dann einmal den Backupserver virtualisieren und einen zweiten Domain Controller. Evtl. macht es je nach Backuplösung dann auch Sinn, die Backuplösung auf dem Blech selber zu betreiben.

  9. vor 46 Minuten schrieb cj_berlin:

    Je nach Standort und Datenmenge kann der Vergleich so oder so ausfallen...

     

    Da mag ich das Terra Cloud Backup ganz gerne. Da besteht dann die Möglichkeit, den Restore in IaaS VMs in deren Cloud zu machen. Alternativ besteht auch die Option, dort einen neuen Server zu ordern, der direkt mit dem Backup betankt wird. (Wobei es da natürlich weiterhin vom eingetretenen Desaster abhängt, ob und was ansonsten noch zu tun ist.)

  10. Aha, der Hinweis auf den Fix findet sich im KB5058499 (May 28, 2025—KB5058499 (OS Build 26100.4202) Preview - Microsoft Support) zum Preview Update für Win 11 24H2:

    Zitat
    • [Network] Fixed: This update addresses an issue where Windows Server 2025 always shows the network as "public" on new domain controllers. It now checks for a domain controller name before using loopback addresses to ensure proper Lightweight Directory Access Protocol (LDAP) binding.

     

    Bei einem ersten Test funktioniert es sogar noch. :-)

     

    • Danke 1
  11. Hi,

     

    laut Supported Windows guest operating systems for Hyper-V on Windows, Windows Server, and Azure Local | Microsoft Learn wird es nicht supported. Ich könnte schwören, die Seite sah "letztens" aber auch noch anders aus und da war es meine ich supported.

    Zitat

    Windows Server 2025

    ...
    Host operating systems:
    Windows Server 2022 and later
    Azure Local OS, version 23H2 and later with Windows Server subscription.

    ...

     

    Gruß

    Jan

  12. vor 1 Stunde schrieb ineedhelp:

    Leider kommt bei der Ausführung von Confirm-SecureBootUEFI in dem Startup-Skript die Fehlermeldug

     

    vor 9 Minuten schrieb ineedhelp:

    Das Skript läuft als Anmeldeskript.

     

    Hier müsstest du nochmal prüfen, wo du das Script konfiguriert hast.

     

    Wenn es als (Benutzer) Anmeldeskript läuft fehlen tatsächlich die Berechtigungen. Es muss zwingend als Startup-Skript laufen, damit es als "SYSTEM" ausgeführt wird.

×
×
  • Neu erstellen...