Jump to content

MurdocX

Moderators
  • Posts

    2,486
  • Joined

  • Last visited

4 Followers

Profile Fields

  • Member Title
    Moderator

Webseite

Recent Profile Visitors

5,446 profile views

MurdocX's Achievements

Veteran

Veteran (13/14)

  • Posting Machine Rare
  • Collaborator
  • First Post
  • Conversation Starter
  • Five Years In

Recent Badges

729

Reputation

42

Community Answers

  1. Hat den Patch schon jemand eingespielt und möchte seine Erfahrungen teilen?
  2. Das Out of Band Update gegen den Bug ist draußen https://learn.microsoft.com/en-us/windows/release-health/windows-message-center#2961
  3. Hallo, wichtig ist beim Ausbringen des Images die richtige Sprache in der OOBE (bspw. durch die Antwortdatei Unattended.xml) zu wählen. Bei mir hat das auf einem Windows 10 Pro 22H2 geklappt, ohne das Sprachpaket vorher zu importieren.
  4. Was ich so lesen konnte ist, dass das Problem auch bei Anderen bekannt ist. Clean Windows 11 22H2 -> Geht Upgrade von 21H2 -> Geht nicht Man warte was passiert. Ist ja nicht das erste Mal das Sicherheitsfeatures still und heimlich ganz oder teilweise den Dienst versagen. Man nehme bspw. MotW & Smart-Screen in letzter Zeit.
  5. Hallo, was hast du denn schon alles unternommen, um das Problem zu lösen? Der Fehler ist etwas zu generisch und schwierig in einem Forum zu behandeln, da hier zu viele Komponenten hineinspielen und deren Konfiguration im Detail. Das erklärt auch warum hier keiner Antwortet. Das ist mehr ein Thema für "vor Ort". Sind eure Terminalserver auch Domaincontroller, oder lese ich das dort falsch heraus? Dann würde sich hier ansetzen lassen. Ein Schuss ins Blaue: Spiel mal mit der MTU-Size im VPN.
  6. Überprüfe: HOSTS-Datei korrekt eingetragener DNS-Server in der Netzwerkkonfiguration Den Tipp verstehe ich nicht. Mir ist nicht ganz klar was das mit dem Fehler zu tun haben sollte. Vielleicht kannst du dazu mehr erläutern.
  7. Den würd ich auch nicht auf einem DC installieren wollen :)
  8. Den würde ich auch gerade nicht unbedingt installieren wollen.. bei dem Bug. Zumindest nicht auf den DCs.
  9. Hallo, kann ich Dir leider nicht sagen, weil ich es nicht weiß. Sonst hätte ich sie Dir geschrieben
  10. Hallo, wir hatten ein S2D Cluster mit dem selben Fehler nach der PAC Konfiguration. Das Problem war dann aber nicht mehr meins.
  11. Ich dachte es wäre klar gewesen, das es sich auf die Klammern bezieht ;)
  12. (Edit) Hallo, sobald der Fileserver aus dem AD genommen wird, dann fällt die Authentifizierung von Kerberos auf NTLM für die zugreifenden Benutzer. Damit sind die Benutzer Passwort-Hashes noch schlechter gegen ein Abgreifen gesichert. Die Daten können dennoch mit Berechtigung des Benutzers durch die Malware auf dem Fileserver verschlüsselt werden. Mehr Sicherheit gegen eine Übernahme ist folgendes: Einsetzen der lokalen Windows-Firewall Protokolle zur Administration des Servers zu unterbinden oder einschränken (WMI, WinRM, RDP, NP, SMB (Auto Shares: $admin, C$)) Eingehende Administrative Verbindungen restriktiveren und validieren des zugreifenden durch IPSec oder IP. Festlegen der Windows-Firewall-Richtlinien durch eine Gruppenrichtline Durchdachtes Backup & Restore - Konzept nach den Firmen definierten Anforderungen
  13. Ist ja nicht so, als wäre meine Frage oben in die falsche Richtung gelaufen Immerhin ist’s gelöst, wenn auch nicht befriedigend, weil der Fehler nicht gefunden wurde.
  14. Hallo, wurde ein CName statt dem normalen Servername verwendet?
×
×
  • Create New...