Jump to content

Ebenezer

Members
  • Gesamte Inhalte

    219
  • Registriert seit

  • Letzter Besuch

Alle erstellten Inhalte von Ebenezer

  1. Hallo, ich hab hier ein paar Windows 2019 denen ich via GPO u.a. ScheduledInstallDay = 7 (Samstag) zugewiesen habe. Das kommt auch so in der Registry an, aber installiert wird immer sofort am Patchday (zweiter Dienstag). Hat Jemand eine Idee? Danke! Nico
  2. Hallo Jan, danke für Deine Antwort. Dann sind meine beiden o.a. Annahmen korrekt bzw. nicht völlig abwegig? Dann abonnieren wir eher die MS 365 Apps und müssen dann eben 2026 noch mal Lizenzen kaufen um die RDS-Farm zu aktualisieren. Azure Virtual Desktop oder Windows 365 ist für uns, zumindest derzeit, keine Alternative und VDI wäre eher ein Rückschritt. Auch wenn Microsoft andere Pläne hat wie man liest: https://learn.microsoft.com/de-de/deployoffice/endofsupport/windows-server-migration Viele Grüße, Nico
  3. Hallo, für Windows Server 2022 endet der Mainstreamsupport im Oktober 2026. Nur so lange werden auch Microsoft 365 Apps unterstützt: https://learn.microsoft.com/de-de/deployoffice/endofsupport/windows-server-support#windows-server-2022 Also genau so lange wie Office LTSC 2021, das wurde ja von 10 auf 5 Jahre reduziert. Wir überlegen nun wie wir Office auf einer neuen RDS-Farm lizenzieren sollen ... Exchange Online P1 setzen wir bereits ein. Sehe ich das richtig: - Wenn wir Microsoft 365 Apps abonnieren, dann müssen wir im Oktober 2026 zumindest die RDS-Farm upgraden (in der Hoffnung, dass Microsoft die dann aktuelle Plattform auch mit MS 365 Apps weiterhin unterstützt) - Wenn wir uns für LTSC 2021 entscheiden, dann müssen wir im Oktober 2026 (das sind ja nur noch 3,5 Jahre) neue Office Pakete kaufen VG Nico
  4. Ich werde alt, danke, war schon aktiv! Ich hatte mir falsch gemerkt, dass das erst ab Funktionslevel 2016 möglich ist ...
  5. Hatte ich doch geschrieben, 2016! Danke!
  6. Hallo, bist gestern gab es noch zwei DCs (1x 2012 R2 und 1x 2022). Den 2012er habe ich gestern heruntergestuft und der 2022er hat alle FSMO-Rollen. Domänen- und Gesamtstrukturfunktionsebene sind seit gestern auf 2016. Trotzdem ist die Funktion "Papierkorb aktivieren" im AD-Verwaltungscenter ausgegraut. Eventlog ist unauffällig und der Server wurde bereits neugestartet .... hat Jemand eine Idee? Danke!
  7. Hi, ich habe hier eine RDS-Farm mit Windows Server 2022 und FSLogix (2.9.8228.50276) und Office 2021 LTSC Standard. Die RDSHs sind nicht AAD joined. Die Outlook-Postfächer liegen bei MS365. Von den ca. 30 Nutzern musste ich mittlerweile bei 3 Nutzern folgende Keys in die Registry schreiben, weil Outlook nach einen Kennwort fragt ohne das Passwortfeld einzublenden: [HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Common\Identity] "DisableADALatopWAMOverride"=dword:00000001 "DisableAADWAM"=dword:00000001 Zunächst hatte ich probiert, durch löschen div. Profilordner bzw. Schlüssel unter HKCU der Ursache auf die Schliche zu kommen ... aber bisher ohne Erfolg. Das einzige was noch half war ein komplett neues Benutzerprofil anzulegen. Dazu gibt es bei MS bereits seit Mai 2021 folgende Diskussion: https://techcommunity.microsoft.com/t5/azure-virtual-desktop/outlook-requires-password-every-new-session-fslogix/m-p/2392628
  8. Danke, leider braucht es dafür scheinbar E5 oder E3 mit Compliance-Add-On: https://learn.microsoft.com/de-de/microsoft-365/compliance/auditing-solutions-overview?view=o365-worldwide Das ist in meinem konkreten Fall zu viel...
  9. Hallo, kennt Jemand eine kleine Lösung um selektiv E-Mails als verschlüsseltes PDF zu übermitteln? Es geht um 5 Mitarbeiter mit Exchange Online Postfächern die allesamt mit Outlook unter Windows 10/11 arbeiten. Danke!
  10. Es funktioniert nur mit Regular Expressions! Dann ist die MS Anleitung stand jetzt also falsch!
  11. Wie ist dann das hier zu verstehen: Authenticated attackers who can access PowerShell Remoting on vulnerable Exchange systems will be able to trigger RCE using CVE-2022-41082. Blocking the ports used for Remote PowerShell can limit these attacks. HTTP: 5985 HTTPS: 5986 Quelle: https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
  12. Hallo, über heise sind wir auf folgende Quelle gestoßen: https://gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html#:~:text=Temporary containment measures Dann haben wir die von Microsoft gefunden: https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/ Es gibt nur eine kleinere Abweichung in der Konfiguration: Bei Microsoft steht in der URL Rewrite Regel Using: Wildcards Und bei GTSC (auf die heise heute morgen verwiesen hat) steht Using: Regular Expressions Kann Jemand beurteilen in wieweit diese Einstellung für eine erfolgreiche Blockierung relevant ist? Danke! Ergänzung: insofern die Ports 5985 und 5986 (remote PowerShell) nicht nach außen offen sind, kann das wohl wenn überhaupt nur von intern ausgenutzt werden ... somit ist der Angriffsvektor deutlich eingeschränkt
  13. Hallo, wir wollen ca. 20-30 Laptops in einer Schule möglichst automatisiert mit Updates versorgen. Es gibt einen Laptopwagen indem die Geräte zwar geladen werden, aber wie können wir die Geräte automatisch starten? WOL funktioniert nicht via WLAN. Gibt es Netzwerkwagen mit LAN-Option oder fällt Euch ein anderer Ansatz ein? Fürs automatisierte patchen wollen wir dann Batchpatch nutzen, Danke! Nico
  14. Hallo, ich habe hier einen Windows 11 PC (den ich in der Hoffung das Problem damit zu lösen auch schon von Windows 10 aktualisiert habe) der keinen Microsoft Store hat! Egal welcher Benutzer! Ich habe alles gegoogelt was es zu dem Thema zu finden gibt und unzählige PowerShell Befehle zur Reparatur etc. ausprobiert aber nichts hat geklappt ... hat noch Jemand ein Zauber-Script in der Schublade oder einen anderen Lösungsansatz? Wenn ich Store eintipppe dann erscheint immer nur ein Fenster welches mir anbietet ein Problem mit dem MS Store zu beheben, was aber nicht funktioniert! Danke!
  15. Ja, ganz klein... quasi winzig!
  16. Hallo, ich habe hier ein merwürdiges Phänomen: Windows Server 2016 (DC, DNS, DHCP) + FileServer -> die Shares liegen auf Laufwerk D welches via ISCSI von einer Synology DS920 kommt. Hier musste ich die automatische Installation der MS Updates deaktivieren, weil sich nach den MS-Updates keiner mehr an der Domäne anmelden konnte. Guckte ich nach stellte ich jedes Mal fest, dass der DC im Safe Mode gestartet war, weil die Installation der MS-Updates fehlschlug. Get-WindowsUpdateLog produziert aber immer nur eine Datei mit folgendem Kram: 1601.01.01 01:00:00.0000000 424 8324 Unknown( 10): GUID=638e22b1-a858-3f40-8a43-af2c2ff651a4 (No Format Information found). Den Ordner "%temp%\WindowsUpdateLog" habe ich schon gelöscht. Der Server kommt ohne Einschränkungen ins Internet. Wenn ich dann nach der fehlgeschlagenen Installation auf "Update und Sicherheit" gehe, dann lädt er die MS Updates scheinbar erneut herunter und der zweite Versuch funktioniert dann auch immer. Hat Jemand einen Ansatz für mich? Danke!
  17. Hallo, kennt dafür Jemand einen spezialisierten Dienstleister? Es geht nicht um ein RZ sondern tatsächlich um einzelne 19" Schränke die bei der Kundschaft vor Ort stehen. Danke + Grüße, Nico
  18. Hi, in einer Zentrale wird mit einer RDS-Farm gearbeitet. Es gibt 12 Mini-Außenstellen wo jeweils immer nur eine Person mit einem Laptop sitzt. Pro Außenstelle gibt es einen Multi-Netzwerkdrucker. Ein VPN existert (noch) nicht. Nun sollen zwei Dinge realisiert werden: 1. Aus der Zentrale soll in jede Außenstelle gedruckt werden können 2. Die Multi-Netzwerkdrucker in den Außstensellten sollen an die Zentrale in eine SMB-Freigabe scannen können (das kann ich eventuell noch auf E-Mail umbiegen) Fällt Jemandem etwas besseres ein als alle Außenstellen via VPN mit der Zentrale zu verbinden? Hat Jemand ThinPrint Hub im Einsatz und kann auch etwas zu den Kosten sagen? Danke! Nico
  19. Hi, wir haben 7 Firmen mit Exchange 2016 in der Betreuung und bei 6 Firmen haben wir zum Glück schon vor Monaten dafür gesorgt, dass das ECP Verzeichnis nur aus dem LAN erreichbar ist (entweder via NGINX oder mittels der IIS Rolle IP- und Domäneneinschränkungen) ... das hat uns diesesmal offensichtlich vor Infektionen gerettet... bei der 7. Firma wurde scheinbar nur "angeklopft": /ecp/y.js","X-BEResource-Cookie","ExchangeServicesClient/0.0.0.0","ServerInfo~a]@vmexch16.domain.local:444/autodiscover/autodiscover.xml?#","200" Wir haben alle Server mittels der PS Skripte Test-ProxyLogon und detect_webshells geprüft. Hilfreich war es auch folgenden Blog im Auge zu behalten (z.B: via RSS Feed in Outlook): https://msrc-blog.microsoft.com/ Da die 4 Lücken bereits vor der Veröffentlichung ausgenutzt wurden stellt sich mir die Frage was da demnächst noch kommt und ob das tatsächlich im Zusammenhang mit dem SolarWinds Hack steht und ob es inm anbetracht dessen eine kluge Idee ist den Exchange via 443 überhaupt noch zu verföffentlichen ... Active Sync und OWA und OAW nur noch via VPN? Nico
  20. Hallo, ich muss bis nächster Woche EINEN RDS 2019 mit Office 2019 Standard für ca. 15 Benutzer bereitstellen ... die Exchange Postfächer liegen bei Office 365 der Rest läuft mehr oder weniger im LAN ... hat sich hier schon Jemand näher mit FSLogix befasst? Würde das im beschriebenen Setup gro0e Vorteile bringen? Was mir spontan bei RDS einfällt sind Themen wie Windows Search und Outlook Cache Mode ... wobei ich dort auch mit MailStore arbeite, so das die letzten 12 Monate im Postfach ausreichen da der Rest ohnehin im Archiv zu finden ist. UPD brauche ich auch nicht, alle Profile bleiben lokal. Danke! Nico
  21. Danke für Eure Ideen ... $null klappt leider auch nicht: Cannot process argument transformation on parameter 'JournalingReportNdrTo'. Cannot convert null to type "Microsoft.Exchange.Data.SmtpAddress". + CategoryInfo : InvalidData: (:) [Set-TransportConfig], ParameterBindin...mationException + FullyQualifiedErrorId : ParameterArgumentTransformationError,Set-TransportConfig + PSComputerName : outlook.office365.com Der Grund warum ich das löschen möchte: das Journalpostfach liegt bei Strato und einige mehr oder weniger unwichtige Newsletter (Finanztip, Likedin, Pinterest usw.) kommen nicht im Journalpostfach an da sie von Strato abgewiesen werden: Error Details Reported error: 550 5.7.23 The message was rejected because of Sender Policy Framework violation -> 550 5.7.1 Email rejected per DMARC policy for ideas.pinterest.com DSN generated by: AM0SPR01MB21.eurprd08.prod.outlook.com Remote server: smtpin.rzone.de Ich verstehe nur nicht warum das passiert. Beim Journaling werden doch die Original E-Mails einfach als Anhang mitgeschickt ... wenn ich die Fehlermeldung richtig lese, dann prüft der Strato E-Mail Server den SPF Record und stellt dann fest, dass die Office 365 Mailserver nicht für die o.a. Domains autorisiert sind (was ja richtig ist) und weist die E-Mails deshalb ab... oder wie interpretiert ihr das? Danke!
  22. Hallo, ich möchte den Wert den ich seinerzeit mal via "Set-Transportconfig -JournalingReportNdrTo email@domain.com" erstellt habe einfach nur wieder löschen. Es gelingt mir aber nicht. Ich hab folgendes probiert: Set-Transportconfig -JournalingReportNdrTo {} Set-Transportconfig -JournalingReportNdrTo "" Fehlermeldung: Cannot process argument transformation on parameter 'JournalingReportNdrTo'. Cannot convert value "" to type "Microsoft.Exchange.Data.SmtpAddress". Error: "The email address '' isn't correct. Please use this format: user name, the @ sign, followed by the domain name. For example, tonysmith@contoso.com or tony.smith@contoso.com." + CategoryInfo : InvalidData: (:) [Set-TransportConfig], ParameterBindin...mationException + FullyQualifiedErrorId : ParameterArgumentTransformationError,Set-TransportConfig + PSComputerName : outlook.office365.com Wie kann ich den Wert wieder löschen bzw. auf den Default-Wert zurücksetzen? Danke!
  23. Es muss via Twain Treiber funktionieren weil darüber eine weitere Anwendung direkt mit dem Scanner kommunzieren muss!
  24. Hallo, ich versuche gerade den Twain-Treiber eines Netzwerkscanners (Brother ADS 2700W) auf einem RDS 2019 zu installieren. Dieser befindet sich an einem anderen Standort / Subnetz als der Scanner. Beide Standorte sind via VPN verbunden. Ich kann den Scanner pingen und auch die Weboberfläche aufrufen, nur die Installationsroutine findet den Scanner nicht obwohl ich die IP manuell eingetragen habe. Firewall kann ich ausschließen. Die Brother Hotline ist ahnungslos, gefunden habe ich das hier: https://community.spiceworks.com/topic/2199783-twain-scanning-from-different-subnet Kann das Jemand bestätigen, dass das auch mit anderen Herstellern nicht funktionieren würde und das vermutlich die einzige Lösung z.B. so eine Software wäre: https://www.terminalworks.com/remote-desktop-scanning oder https://www.scanworkssoftware.com/remotedesktoptwain.aspx Danke + Grüße, Nico
  25. Schau Dir mal insbesondere den ersten Link an - dort wird die Einführung eines Admin Tiers sehr anschaulich erklärt. In kleineren Netzen lässt sich das schnell umsetzen und ist kein "overkill"! https://www.frankysweb.de/einfache-massnahmen-fuer-mehr-sicherheit-im-ad-teil-3-admin-tiers/ https://www.frankysweb.de/active-directory-einfache-manahmen-fr-mehr-sicherheit-teil-1/ https://www.frankysweb.de/einfache-massnahmen-fuer-mehr-sicherheit-im-ad-teil-3-laps/ Mit die größte Gefahr sind m.E. Hashes eines Domänenadmin-Kontos auf einer Workstation. Wenn es hier ein Trojaner schafft lokaler Admin zu werden und die zwischengespeicherten Anmeldedaten eines Domänenadmin zur Authentifizierung benutzen kann (Mimikatz) dann ist die gesamte Domain verloren! Deshalb sollte man Domänenadmin-Konten nicht nur nicht auf Workstations verwenden sondern technisch dafür sorgen, dass Sie sich gar nicht erst anmelden / authentifizieren können.
×
×
  • Neu erstellen...