URL: https://www.overclockers.at/internet-provider/exchange-hafnium_257601/page_2 - zur Vollversion wechseln!
danke aber ich bin eh bei der konkurrenz
War halt sehr spät am Dienstag.Zitat aus einem Post von userohnenamenwenn ihr wirklich schon dienstag auf mittwoch gepatcht hab, gratuliere
schnell mitbekommen und reagiert. ich bzw. wir habens erst mittwoch vormittag erfahren und dann eben am abend alle exchange systeme gepatcht
aber managed dedicated exchange habt ihr nicht oder? d.h. nur 2 systeme de facto (intern und hosted)
ah danke, ich hab kurz gesucht um eine meldung mit uhrzeit zu finden war aber zu blöd dafür
ich muss am montag mal schauen wann z.B. das cert zeug bei uns angekommen ist
mittwoch mittag kam auf jeden fall dann auch schon direkt was von den microsoft partner kontakten
meh, uns hats auch erwischt. gsd bin ich für den server nicht mehr (mit)verantwortlich. updates wurden MI abend eingespielt. na mal schaun was da noch rauskommt :-/
Derlei Monokulturen werden irgendwann das Ende unserer Zivilisation sein.
Zitat aus einem Post von COLOSSUSDerlei Monokulturen werden irgendwann das Ende unserer Zivilisation sein.
wir haben unsere kunden mit exchange on-premise asap durchgepatcht nach priorität bzw. es allen, die wir nicht proaktiv betreuen halt mitgeteilt.
ein paar kunden sind scheinbar betroffen, das script gibt bei ein paar kunden Suspicious activities aus -> ist die frage: gepatcht ok, aber was kann/soll man jetzt noch tun?
Passwörter ändern, Server nach webshells absuchen, Änderungen im Dateisystem und der Netzwerkkonfiguration für den fraglichen Zeitraum auflisten wäre auch ein Idee.
wir haben mit heute noch einige housing-kunden die nicht aktuell sind
ich frag mich echt wie man das nicht mitbekommt bzw. so beinhart ignoriert
@viper: magst mir einen gefallen tun und schauen welches mail ihr da vom cert am dienstag erhalten habt? wenn ihr da schon dienstag was vom cert erhalten habt würd mich das massiv interessieren denn dann muss ich das mal den kollegen weitergeben warum das uns nicht geschickt wurde
weil selbst der MSRC Newsletter ist erst um 23:19 gekommen
Also da wo ich herkomme, wiped man nach dem Kompromittiertwerden den Host rueckstandsfrei, installiert gepatcht neu, und restored dann die Daten aus dem letzten guten Backup bzw. von vor dem Wipen.
ack COLOSSUS das ist am besten, aber dieses Unterfangen ist bei einem produktiven groupware System wie Exchange mit seiner tiefen Active Directory Integration nichts, was man so einfach aus dem Ärmel schüttelt.
Zitat aus einem Post von questionmarcwir haben unsere kunden mit exchange on-premise asap durchgepatcht nach priorität bzw. es allen, die wir nicht proaktiv betreuen halt mitgeteilt.
ein paar kunden sind scheinbar betroffen, das script gibt bei ein paar kunden Suspicious activities aus -> ist die frage: gepatcht ok, aber was kann/soll man jetzt noch tun?
Zitat aus einem Post von Cuero
Nachdem hier viele im IT Betrieb arbeiten - wie schauts bei euch aus, wie verbringt ihr euer Wochenende, falls ihr Exchange nutzt?
Zitat aus einem Post von userohnenamenmagst mir einen gefallen tun und schauen welches mail ihr da vom cert am dienstag erhalten habt?
Zitat aus einem Post von spunz1. Systeme vom Netz nehmen
2. Verdachtsmeldung bei der Datenschutzbehörde
3. Exchange Neuinstallation und Mailboxen migrieren => unumgänglich, auch wenn es keinen Spaß macht
4. OWA aus dem Nutzungskonzept entfernen, ist je nach Organisation natürlich nicht immer einfach
5. Sofern man noch den Exchange als SMTP verwendet => am besten auch gleich ablösen (PMG,...)
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025