userohnenamen
leider kein name
|
danke aber ich bin eh bei der konkurrenz
|
Smut
takeover&ether
|
wenn ihr wirklich schon dienstag auf mittwoch gepatcht hab, gratuliere schnell mitbekommen und reagiert. ich bzw. wir habens erst mittwoch vormittag erfahren und dann eben am abend alle exchange systeme gepatcht aber managed dedicated exchange habt ihr nicht oder? d.h. nur 2 systeme de facto (intern und hosted) War halt sehr spät am Dienstag. https://arstechnica.com/information...ys-in-exchange/
|
userohnenamen
leider kein name
|
ah danke, ich hab kurz gesucht um eine meldung mit uhrzeit zu finden war aber zu blöd dafür  ich muss am montag mal schauen wann z.B. das cert zeug bei uns angekommen ist mittwoch mittag kam auf jeden fall dann auch schon direkt was von den microsoft partner kontakten
|
Jazzman
lurker
|
meh, uns hats auch erwischt. gsd bin ich für den server nicht mehr (mit)verantwortlich. updates wurden MI abend eingespielt. na mal schaun was da noch rauskommt :-/
|
COLOSSUS
AdministratorGNUltra
|
Derlei Monokulturen werden irgendwann das Ende unserer Zivilisation sein.
|
Viper780
ElderEr ist tot, Jim!
|
Derlei Monokulturen werden irgendwann das Ende unserer Zivilisation sein. Ja gilt im Softwarebereich noch stärker als wo anders. Wir überlegen gerade ob wir die Mails aus dem exchange nicht auf unsere Linux Mailserver spiegeln sollten.
|
questionmarc
Here to stay
|
wir haben unsere kunden mit exchange on-premise asap durchgepatcht nach priorität bzw. es allen, die wir nicht proaktiv betreuen halt mitgeteilt.
ein paar kunden sind scheinbar betroffen, das script gibt bei ein paar kunden Suspicious activities aus -> ist die frage: gepatcht ok, aber was kann/soll man jetzt noch tun?
|
mr.nice.
differential image maker
|
Passwörter ändern, Server nach webshells absuchen, Änderungen im Dateisystem und der Netzwerkkonfiguration für den fraglichen Zeitraum auflisten wäre auch ein Idee.
|
userohnenamen
leider kein name
|
wir haben mit heute noch einige housing-kunden die nicht aktuell sind  ich frag mich echt wie man das nicht mitbekommt bzw. so beinhart ignoriert @viper: magst mir einen gefallen tun und schauen welches mail ihr da vom cert am dienstag erhalten habt? wenn ihr da schon dienstag was vom cert erhalten habt würd mich das massiv interessieren denn dann muss ich das mal den kollegen weitergeben warum das uns nicht geschickt wurde weil selbst der MSRC Newsletter ist erst um 23:19 gekommen
|
COLOSSUS
AdministratorGNUltra
|
Also da wo ich herkomme, wiped man nach dem Kompromittiertwerden den Host rueckstandsfrei, installiert gepatcht neu, und restored dann die Daten aus dem letzten guten Backup bzw. von vor dem Wipen.
|
mr.nice.
differential image maker
|
ack COLOSSUS das ist am besten, aber dieses Unterfangen ist bei einem produktiven groupware System wie Exchange mit seiner tiefen Active Directory Integration nichts, was man so einfach aus dem Ärmel schüttelt.
|
spunz
ElderElder
|
wir haben unsere kunden mit exchange on-premise asap durchgepatcht nach priorität bzw. es allen, die wir nicht proaktiv betreuen halt mitgeteilt.
ein paar kunden sind scheinbar betroffen, das script gibt bei ein paar kunden Suspicious activities aus -> ist die frage: gepatcht ok, aber was kann/soll man jetzt noch tun? 1. Systeme vom Netz nehmen 2. Verdachtsmeldung bei der Datenschutzbehörde 3. Exchange Neuinstallation und Mailboxen migrieren => unumgänglich, auch wenn es keinen Spaß macht 4. OWA aus dem Nutzungskonzept entfernen, ist je nach Organisation natürlich nicht immer einfach 5. Sofern man noch den Exchange als SMTP verwendet => am besten auch gleich ablösen (PMG,...)
|
sk/\r
i never asked for this
|
Hafnium — Krebs on SecurityLink: krebsonsecurity.com Nachdem hier viele im IT Betrieb arbeiten - wie schauts bei euch aus, wie verbringt ihr euer Wochenende, falls ihr Exchange nutzt?
unsere edv ist sich heute am vormittag (0900) draufgekommen, dass was hat... ergebnis: ganzen vormittag kein mail programm.
|
Viper780
ElderEr ist tot, Jim!
|
magst mir einen gefallen tun und schauen welches mail ihr da vom cert am dienstag erhalten habt? Ich schau ob ich es noch finde. Das war aber nicht cert.at sondern unser Konzern internes Cert.
|
Viper780
ElderEr ist tot, Jim!
|
1. Systeme vom Netz nehmen 2. Verdachtsmeldung bei der Datenschutzbehörde 3. Exchange Neuinstallation und Mailboxen migrieren => unumgänglich, auch wenn es keinen Spaß macht 4. OWA aus dem Nutzungskonzept entfernen, ist je nach Organisation natürlich nicht immer einfach 5. Sofern man noch den Exchange als SMTP verwendet => am besten auch gleich ablösen (PMG,...) Du vertraust dem AD in solchen Fällen noch?
|