Tronix
Commander
- Registriert
- Sep. 2010
- Beiträge
- 2.977
Die RDP Meldung war das erste das ich deaktiviert habe. Ich greif vom HomeDesktop auf den HomeServer zu und da ist die Meldung ziemlich nervig. Registry Tweak for Disable
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
[New functions or enhancements]
- Add Microsoft Option ROM UEFI CA 2023.
(Note) DB is not updated automatically. It is required to perform “Restore Factory Keys” in Secure Boot menu in ThinkPad Setup.
BitLocker Encryption must be suspended/disabled before performing “Restore Factory Keys”
(Note) Certificate “Microsoft Option ROM UEFI CA 2023” is added to DB only when “Allow Microsoft 3rd Party UEFI CA” is set to On.
- Add solutions for security review-BIOS binary check.
- Updated UEFI CA for Lenovo Cloud Server.
4051 hierNebula123 schrieb:kommt ein Wert von ~1500 zurück, dann keine neuen Zerts im BIOS, bei 3000+ bis du dabei.
Bei uns kamen durchaus dazu anfragen rein...Simanova schrieb:Die Sicherheitsmeldungen zum RDP werden für sehr viel Support Aufwand sorgen.
wincsflags /query
Flag: F33E0C8E
Current Configuration: F33E0C8E002
State: Enabled
Pending Configuration: None
Pending Action: None
CVE: CVE-2026-21265
FwLink: https://aka.ms/getsecureboot
Available Configurations:
F33E0C8E002
F33E0C8E001
wincsflags /apply --key "F33E0C8E002"
Get-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing\ -Name UEFICA2023Status | Select-Object UEFICA2023Status
Set-ItemProperty -Path ‘HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot’ -Name ‘AvailableUpdates’ -Value 0x5944
Start-ScheduledTask -TaskName ‘\Microsoft\Windows\PI\Secure-Boot-Update’
Get-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing\ -Name UEFICA2023Status | Select-Object UEFICA2023Status
Start-ScheduledTask -TaskName ‘\Microsoft\Windows\PI\Secure-Boot-Update’
Get-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\Servicing\ -Name UEFICA2023Status | Select-Object UEFICA2023Status
War heute beim Doc^^. Aber der große Sturm wird morgen erst losgehen :x. Die meisten Clients werden ja erst heute beim Runterfahren gepacht.snakesh1t schrieb:Dont work after microsoft patch day!
8t55gm schrieb:Moin, Update läuft bei mir gar nicht durch.
Stand dann schon auf "Updated" - musste also nur die Steps 1-6 durchführenNebula123 schrieb:sollte anzeigen "inProgress"
Leider hat das jeder Hersteller aber heutzutage… Ich kann der Argumentation folgen, dass man dem User oder Virus keinen Zugriff auf diesen Bereich geben möchte wegen Sicherheit, aber es öffnet Tür und Tor für den Hersteller.0xffffffff schrieb:Kritischer sind da mMn. verstecke Hintergrundsysteme wie die Intel Management Engine die an dem eigentlichen OS vorbei machen können was sie wollen.
Wie viele unterschiedliche Arten für dieses eine Programm gibts denn mittlerweile? xD Wir nutzen für unsere RDS-Infra eigentlich nur die klassische/alte Version (mstsc.exe)cryeR schrieb:Die "Windows App" aus den MS Store ist jetzt auch übrigends die offizielle RDP Anwendung die alte wird nicht mehr weiter gepflegt, man braucht aber kein Konto mehr für die App. Habe sie aber noch nicht getestet.
Phoenixxl schrieb:Wie viel Strom willst du im Leerlauf verbrauchen?
ja, MS hat versprochen, dass man dass automatisch laufen soll, aber damit das Update klappt brauchst du aber 2 Sachen: Die entsprechenden Windows Updates, die das Update durchführen können UND die Zerts auf Firmwareebene. An letzterem krankt es teilweise.Wolfgang.R-357: schrieb:Normalerweise müsste das doch automatisch geschehen, ohne das man da selbst herumfummeln muss.
Oder liegt das einfach nur an der Trägheit seitens Microsoft, wo sie dies nicht automatisch an alle gleich schnell ausliefern?
Ich darf das für alle meine Kunden machen, hunderte VMs und tausende PCs/NBs. Während ich das bei den Clients einigermaßen steuern kann muss man das bei den VMs händisch machen.Laborer schrieb:Woher das KnowHow zu dem Thema wenn ich fragen darf?
Da ich das auch noch bei einigen VMs vorhabe und noch nie gemacht habe: Habe gelesen, man soll die VM runterfahren, die 4MB große EFI-Disk löschen und dann diese nochmal neu anlegen, anstatt die Keys übers Menü neu auszurollen?Nebula123 schrieb:bei Proxmox muss ein "key-enroll" für jede VM gemacht werden (jeweils im ausgeschalteten Zustand)