Reboot tut nicht gut – Januar-Fehler

Mit dem Patchday von Januar hat Microsoft einige Sicherheitslücken zu gut geschlossen – das Installieren des kumulativen Patches für bei allen Server-Betriebssystemen (2012 R2 bis 2022) zu erneuten Problemen. Diesmal starten Domänen-Controller in einer Endlosschleife neu, sobald sich jemand anmeldet. Hyper-V-Hosts mögen nach dem Update in einigen Fallen gar nicht mehr starten. Bei Windows (8.1

Windows Server 2022 veröffentlicht

gab heute den Supportbeginn für Windows 2022 bekannt. Damit bekommt sollte man, wenn man einen Server kauft, vom Hersteller auch eine passende OEM-Lizenz bekommen (Standard enthält auch hierbei Lizenzen für die Windows Betriebssysteme von 2 virtuellen Maschinen, Datacenter für beliebige viele VMs, die auf dem Host laufen. Server 2022 ist besser in

Hyper-V Replika – genial aber mit versteckten Fallen

Seit Server 2012 R2 ist die Funktion, virtuelle Maschinen auf einen anderen #Hyper-V-Host auch über WAN-Leitungen (oder eben über das lokale Netzwerk) zu replizieren, funktionsfähig und verfügbar. Für alle, die das Vorhaben haben, bei Hardware-Ersatz-Investition den alten Server als Ziel zu verwenden, hat Microsoft ganz am Ende der Einrichtung eine nette Falle eingebaut: Das

Warum Exchange Server nicht mehr zeitgemäß sind

Bereits im März und im April wurden in den Server Produkten kritische geschlossen. Die als betitelten Angriffe auf Server weltweit machten Schlagzeilen und sorgten für zahlreiche Schäden und Ausfälle. Exchange 201x versus Exchange online Bei Einsatz und Betrieb eines Exchange Servers im eigenen Hause ist der IT-Administrator für das manuelle Installieren der

Hardware-Virtualisierung mit UEFI und GPT- Disks

zur von gibt es aus dem Hause Microsoft zwei Programme: 1) Disk2VHD – der Klassiker, erzeugt eine VHD oder VHDX aus einem physikalischen System 2) Microsoft Virtual Machine Converter (MSVC), konvertiert von vmware oder Hardware nach Hyper-V Ausgangssituation Beide Lösungen haben folgendes Problem: Solange die Quellmaschine das klassische Partitionierungsschema mit Master Boot Record

Exchange DSGVO Meldung?

Am 04. März berichteten wir über die von am 03. März für alle Server geschlossene, kritische . Die Lücke ist sehr gefährlich und wird weltweit massenhaft von Hackern ausgenutzt. Wir hatten darüber auch in einem Sondernewsletter zeitnah informiert. Betroffen sind alle Betreiber von Exchange Servern im eigenen Hause und Kunden, die Ihren

Exchange Server kritische Sicherheitslücke

Eine akute in Servern 2010, 2013, 2016 und 2019 ermöglicht es Angreifern, Kontrolle über das System zu bekommen und Schadsoftware einzuschleusen. Die Lücke ist nach einer chinesischen Hackergruppe benannt. Microsoft hat für die Lücke einen Patch bereit gestellt, der unbedingt zeitnah installiert werden muss. Die Microsoft Cloud-Dienste (Exchange online) sind nicht von

Microsoft Produkte ohne Sicherheits-Updates

Januar 2020
MODIMIDOFRSASOKw
1234501
678910111202
1314151617181903
2021222324252604
272829303105
verstrichen seit Di 14. Jan 2020, 00:00:00

wird keine Sicherheits-Updates mehr für die folgenden Betriebssysteme und Produkte liefern:

  • Alle Produkte, die die Jahreszahl 2010 im Namen haben (#Exchange 2010, 2010)
  • Produkte mit 2008 R2 im Namen: Server 2008 R2
  • Windows 7

Wie bereits im Detail-Artikel beschrieben, besteht kurzfristig und diese Software und Betriebssysteme müssen ersetzt werden.

(Post ID:1423)

Exchange-Lücke: 40.000 Server ungepatcht

Bereits im Februar 2020 hat Microsoft eine im Server geschlossen. Sie ermöglicht es Angreifern, das System über das Internet (per Web App bzw. die Push-E-Mail-Schnittstelle) komplett zu übernehmen. Die Lücke betrifft alle Exchange Server ab 2003. Patches stehen jedoch nur für die noch unterstützten Exchange Versionen: 2013, 2016 und 2019 zur Verfügung.

Remote Desktop Connection Manager eingestellt – Alternativen

Microsoft hat den Download für seinen Desktop Connection Manager entfernt. Die Weiterentwicklung ist eingestellt. Hinter der Einstellung steckt eine Sicherheitslücke im Programm, die es Angreifern ermöglicht, mit manipulierten RDP-Dateien auf Dateien auf dem Admin-PC zuzugreifen. Damit sie genutzt werden kann, muss der Admin diese RDG-Datei aber erstmal ausführen. Normalerweise sind RDG-Dateien aber selbst

Windows Updates mit neuer Verschlüsselung

Alle Server und Arbeitsplätze mit 7 Service Pack 1 und Windows 2008 R2 SP1 müssen bis zum 13. August die „Servicing Stack Updates“ KB4474419 und KB4490628 installiert bekommen, ansonsten erhalten diese beiden Betriebs-Systeme bereits im September 2019 keine #Sicherheits-Updates mehr. Bekanntlich ist für diese beiden Betriebs-Systeme das Ende des erweiterten Supports und damit

RDP-Lücke BlueKeep in Windows wird aktiv genutzt

Warum zeitnahes Patchen so wichtig ist, zeigt sich mal wieder anhand der derzeit aktiv ausgenutzten BlueKeep Lücke im RDP-Protokoll aller Windows Versionen <8.1: In 2008 R2 und Server 2012 (ohne R2), sowie in 7 wurde jüngst eine Sicherheitslücke geschlossen, die es ermöglichte, einem Angreifer volle Kontrolle über das Zielsystem zu erlangen und Schadcode

SHA2-Update für Windows Update und Server 2008 R2

Alle Server und Arbeitsplätze mit 7 Service Pack 1 und Windows 2008 R2 SP1 müssen bis zum am 13. August das im April 2019 erschienene „Servicing Stack Update“ KB4493730 installiert bekommen, ansonsten erhalten diese beiden Betriebs-Systeme bereits im September 2019 keine #Sicherheits-Updates mehr. Bekanntlich ist für diese beiden Betriebs-Systeme das Ende des erweiterten

Wie bekommt man die amtliche Zeit im Netzwerk

In der Windows Domäne gelten strenge Regeln für die Uhrzeit. Dadurch kann sich ein Client nicht mehr an der Domäne anmelden, wenn seine Uhrzeit stark von der Server-Uhrzeit abweicht.Optimal ist daher, den führenden Domänen-Controller mit externer, amtlicher Uhrzeit zu versorgen. Die weiteren Domänen-Controller müssen so eingestellt sein (werden), dass sie die Uhrzeit vom Domänen-Controller beziehen.