Size: a a a

2020 April 27

Mk

Maksim ko in Sys-Admin Help
Ребята посмотрите пожалуйста - куда смотреть
источник

Mk

Maksim ko in Sys-Admin Help
еще показывает
источник

SW

Simon Whispers in Sys-Admin Help
Maksim ko
еще показывает
Глянь на вкладке Active Health System Log
источник

YG

Yevgeniy Goncharov in Sys-Admin Help
Vlo
Всем привет! Ребят, ситуация такая. У нас уровень домена 2003. Нужно поднять (алилуя не прошла и огромная куча лет). Читаю про это. Пишут что после поднятия уровня сменится пароль учетной записи  krbtgt. Насколько это может оказаться серьезно? Могут быть проблемы с аутентификацией, например, Exchange. Кто-нибудь с таким сталкивался?
На сколько помню все должно пройти прозрачно.

Вот пару ссылок которые возможно будут тебе полезны:

https://www.petri.com/migrate-active-directory-windows-server-2003-2012-r2-preparing-windows-server-active-directory

https://support.microsoft.com/en-us/help/322692/how-to-raise-active-directory-domain-and-forest-functional-levels
источник

Mk

Maksim ko in Sys-Admin Help
Благодарю! вас Он успокоился )) вошёл в норму..
источник

Mk

Maksim ko in Sys-Admin Help
но все равно полезно!
источник

Mk

Maksim ko in Sys-Admin Help
Еще последний вопросик, Удаленные рабочие столы их нужно лицензировать, в Репозиторий Microsoft по лицензиям у нас есть сервер 2019 на 45 человек, но там только ключь для активации сервера, а вот эти лицензии нет на RDP! как понимаю их нужно отдельно приобретать
источник

Mk

Maksim ko in Sys-Admin Help
служба удаленных рабочих столов
источник

Mk

Maksim ko in Sys-Admin Help
по RDP пишет вот такое ,
источник

D

DimDimych in Sys-Admin Help
Maksim ko
по RDP пишет вот такое ,
Да, терминальник лицензируется отдельно
источник

D

DimDimych in Sys-Admin Help
Можно временно (но не рекомендуется) сделать триал, со сбросом триала, пока не докупите лицензии. В 2019 вроде только 3 юзера могут заходить одновременно
источник

Mk

Maksim ko in Sys-Admin Help
значит искать поставщика на лицензию удаленных рабочих столов.
источник

D

DimDimych in Sys-Admin Help
Maksim ko
значит искать поставщика на лицензию удаленных рабочих столов.
Ну по идее, у кого брали лицензию Microsoft у них же и брать
источник

Mk

Maksim ko in Sys-Admin Help
DimDimych
Можно временно (но не рекомендуется) сделать триал, со сбросом триала, пока не докупите лицензии. В 2019 вроде только 3 юзера могут заходить одновременно
уже срок прошёл триала, вот и думаю, Благодарю! с вяжусь с ними =)
источник

Mk

Maksim ko in Sys-Admin Help
Пока своими силами - вот делаем, выгнали сис админа ) он6 пил много Благодарю
источник

D

DimDimych in Sys-Admin Help
Maksim ko
Пока своими силами - вот делаем, выгнали сис админа ) он6 пил много Благодарю
Если совсем критично, можно сбросить триал. Это так к сведению, не принуждаю к действиям. Рад был помочь
источник

Mk

Maksim ko in Sys-Admin Help
DimDimych
Если совсем критично, можно сбросить триал. Это так к сведению, не принуждаю к действиям. Рад был помочь
Благодарю! наверно еще раз - здесь напишу уж простите
источник

NK

ID:0 in Sys-Admin Help
Распространение через флешки старо но актуально, новая волна ботнета использует именно этот способ

На флешке размещены вроде бы вполне не опасные файлы - bmp, pdf, lnk… запуская один из файлов, запускается autoit скрипт, который в виде метаданных уже присутсвует в файле в результате чего подгружается модуль написанный на .NET среди кучи мусора в коде моделуль содержит сжатую, зашифрованную dll библиотеку в которой тоже содержится autoit скрипт, который инжектится в полне легитимные Windows процессы vbc.exe (компилятор Visual Basic) или csc.exe (компилятор Visual C#). В результате запускается monero майнинг.

PoC:

https://www.welivesecurity.com/2020/04/23/eset-discovery-monero-mining-botnet-disrupted/
источник

NK

ID:0 in Sys-Admin Help
Кто помнит, в январе в Windows была уязвимость, когда можно было поднять привилегии / выполнить произвольный код в Win32k компонентах ( https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0624 )

Были подвержены:

▪ Windows 10 Version 1903
▪ Windows 10 Version 1909
▪ Windows Server Version 1903 (Core)

PoC for Windows 10 Vulnerability CVE-2020-0624

https://borncity.com/win/2020/04/24/poc-fr-windows-10-schwachstelle-cve-2020-0624/

https://github.com/james0x40/CVE-2020-0624
источник

V

Vlo in Sys-Admin Help
Спасибо
источник