Jump to content

testperson

Expert Member
  • Gesamte Inhalte

    10.348
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von testperson

  1. Ich musste in dem Bereich bis jetzt wenig machen, konnte mir aber bei MSIs immer ganz gut mit InstEd behelfen: InstEd It! - InstEd - Make packaging more productive Ich kann das Tool aber nicht vor/zwischen/hinter InstallShield oder Orca einordnen. :)
  2. Wer sich davon freisprechen kann, möge den ersten Stein werfen.
  3. Hi, sofern der Hyper-V Hosts nichts anderes macht, wie VMs bereitstellen und diese zu Verwalten/Sichern, dann reicht eine Windows Server 2019 Standard Lizenz, die 16 Cores abdeckt. Gruß Jan
  4. Hi, ist oder war der Benutzer einmal in einer geschützten Gruppe (Stichwort: adminSDHolder)? Gruß Jan
  5. Das KB oben im Screenshot wird im CBS Log auch angefordert? (Error 0x800f0831 installing an update - Configuration Manager | Microsoft Docs)
  6. Welches KB hast du denn runtergeladen bzw. welches KB bzw. Paket moniert denn der CBS Log?
  7. Hi, ich habe da ähnliche "Probleme". Wenn ich die Recherchen noch korrekt im Kopf habe, dann sind die eigentlich nur zur Kompatibilität "während Updates" da und dürften nicht mehr benötigt sein, sobald alle (CAS) Server auf dem aktuellen Stand sind. Ich habe die Ordner aber bis lang auch nie gelöscht. ;) Gruß Jan
  8. Jetzt ist der Fix auch in der aktuellen LCOS 10.42 RU2 enthalten (https://www.lancom-systems.de/download/documentation/software/?id=4647284aae0cf50c11eb03d2e801e7b6&file=/RN_LCOS-1042-RU2_DE.pdf):
  9. Hi, passt Autodiscover für (alle) eure als primär genutzten SMTP Domains? Ansonsten solltest du damit vermutlich "gegensteuern" können: GPS: Disable AutoDiscover (gpsearch.azurewebsites.net) Gruß Jan
  10. Hi, evtl. wäre es einfacher per SSL VPN / Clientless VPN an die Sache ranzugehen. Es wird durchaus Netzwerke geben, wo RDP nach extern geblockt ist und du wenn überhaupt eh nur per SSL "raus kommst". Warum musst du von überall auf deinen Rechner zugreifen? Ggfs. gibt es dafür ja andere/bessere Lösungen. Gruß Jan
  11. Ich würde definitiv mindestens mal noc das MSERT Tool drüber jagen und an den diversen Stellen nach Webshells suchen. P.S.: Wäre evtl. nicht nur in Bayern hilfreich (Exchange Sicherheitslücken (bayern.de)): Hier noch die Pressemitteilung "dazu": BayLDA Pressemitteilung zu Microsoft Exchange Sicherheitslücken (bayern.de) Gleich gibt es noch einen Livestream mit dem BSI zum "Exchange Hack": Livestream zum Exchange-Hack: BSI beantwortet Fragen ab 15:30 Uhr | heise online
  12. In meinem Ansatz wäre da nur noch ein wenig Invoke-Command und Get-Package notwendig und du hättest auch Java Installationen außerhalb der Program Files samt Version: $pkgJava = Invoke-Command -ComputerName $Computer.DNSHostname -ScriptBlock{ $pkg = Get-Package | where { $_.Name -match "Java [7-9] Update" } return $pkg } Ansonsten könnte man auch (remote) mit Get-CimInstance die Win32_Product Klasse befragen oder auch per .Net Object ([Microsoft.Win32.RegistryKey]::OpenRemoteBaseKey) die Registry der entfernten PCs nach Java durchsuchen. Wenn ich jetzt die beiden PowerShell Ansätze sehe und das Konstrukt aus Batch, nunja.. Choose wisely. :) P.S.: Das ".Net Object" ist evtl. nichts für einen Einstieg in PowerShell. ;)
  13. Hi, ein etwas modernerer Quick'n'Dirty Ansatz in PowerShell: $curDomain = Get-ADDomain -Current LocalComputer $AllComputer = Get-ADComputer -Filter * ` -SearchBase $curDomain.DistinguishedName foreach($Computer in $AllComputer){ if(Test-Connection -ComputerName $Computer.DNSHostName -Count 1 -Quiet){ Write-Output $("{0} -> Verbindung Ok" -f $Computer.Name) } else{ Write-Output $("{0} -> Keine Verbindung" -f $Computer.Name) } } Im Fall von "Verbindung Ok" kannst du dann mit diversen Möglichkeiten ansetzen und auf Java prüfen. Gruß Jan
  14. Hi, ich würde darauf tippen, dass die DFS (FSR) Replikation nicht läuft. Sollte sich im Eventlog finden lassen: "Anwendungen und Dienstprotokolle" -> "DFS-Replikation" und/oder "File Replication Service" Gruß Jan
  15. Die Realität/das Problem sieht leider so aus, dass es zu genüge Leute gibt, die es nicht schaffen, "ihre Exchange Server" mindestens jedes halbe Jahr einmal zu patchen. Ich halte es sogar für möglich, Exchange Server alle vier Monate mit einem CU zu aktualisieren bzw. sogar die Exchange Server monatlich mit Windows Updates zu versorgen.
  16. Hi, ich bin mir sicher, dass du auf einem bzw. sogar auf beiden beteiligten Servern etwas im Eventlog unter "Anwendungen und Dienstprotokolle" -> "Directory Service", "DFS-Replikation" und/oder "File Replication Service" findest. Gruß Jan
  17. Aus (March 2021 Exchange Server Security Updates for older Cumulative Updates of Exchange Server - Microsoft Tech Community): Ich bin mir nicht sicher, ob das Mobbing seitens MS ist oder ob das Exchange 2016 CU17 irgendwem etwas getan hat, dass es den Fix im Fall von Exchange 2016 "nur" für CU14 bis CU16 sowie CU18/19 gibt. ;)
  18. Auch in diesem Fall wäre ich bei Robocopy und zitiere mal @Sunny61: Natürlich ist der SMS an der Stelle genau für sowas vorhanden. In sämtlichen Webcasts/Videos, wo ich den gesehen habe, hat der - oh Wunder - top funktioniert. In der Praxis habe ich den noch nie benutzt. Mir ist auch noch keiner freudestrahlend entgegen gesprungen und hat erwähnt, dass er nur noch den SMS nutzt. So gesehen bist du jetzt der zweite mit Problemen, was für mich 100% macht. ;)
  19. Es ging mir eher darum, auf den Storage Migration Service zu verzichten und es "klassisch" und dadurch evtl. schneller zu erledigen. ;)
  20. Hi, das sollte machbar sein, sofern du die T-Mobile Netze in Erfahrung bringst. Ich gehe aber davon aus, dass es sicherlich eine Reihe an Bot-Netz-Membern gibt, die ebenfalls T-Mobile nutzen und dich dann eben aus einer erlaubten Range attackieren. Neben "klassischem VPN" könnte ein MPLS / Provider Routing auch für Mobilfunk ein Ansatz sein, damit der Exchange nicht von extern erreichbar ist. Ansonsten eben noch der Ansatz "Reverse Proxy" / "Web Application Firewall" samt Pre-Authentication. Eine weitere Alternative - im Bereich Security - könnte durchaus Exchange online sein. Gruß Jan
  21. Hi, meine Meinung dazu: W2K19 Storage Migration Services - Windows Server Forum - MCSEboard.de Hilft dir hoffentlich zumindest "indirekt". ;) Gruß Jan
  22. Microsoft stellt jetzt für ältere / unsupportete CUs auch einen entsprechenden Fix bereit: March 2021 Exchange Server Security Updates for older Cumulative Updates of Exchange Server - Microsoft Tech Community Description of the security update for Microsoft Exchange Server 2019, 2016, and 2013: March 2, 2021 (KB5000871): Auf GitHub (CSS-Exchange/Security at main · microsoft/CSS-Exchange · GitHub) gibt es noch ein weiteres Script (CompareExchangeHashes.ps1), um die Installation auf infizierte Dateien zu durchsuchen.
  23. Ich würde definitiv die hier genannten Pfade auf verdächtigen Inhalt prüfen (HAFNIUM targeting Exchange Servers with 0-day exploits - Microsoft Security): Bzw. eben den Microsoft Safety Scanner dafür nutzen: Microsoft Safety Scanner Download - Windows security | Microsoft Docs
  24. Im Exchange Blog schreibt "Microsoft" in den Kommentaren dazu (https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2021-exchange-server-security-updates/bc-p/2188076/highlight/true#M29753):
×
×
  • Neu erstellen...