Kategorie: Citrix

  • Teams new auf Terminalservern und in VDI Umgebungen

    Vor ein paar Tagen hat Microsoft einen Artikel (New Microsoft Teams for Virtualized Desktop Infrastructure (VDI) – Microsoft Teams | Microsoft Learn) zu Teams new und der Bereitstellung auf Terminalservern bzw. in VDI Umgebungen veröffentlicht. Da Windows Server 2022 sowie 2019 noch nicht unterstützt werden und Server 2016 gar keinen Support erhalten wird, hier mein…

  • Citrix Netscaler CVE-2023-3519 (Unauthenticated remote code execution), CVE-2023-3466, CVE-2023-3467

    Gerade eben hat Citrix einen neuen Security Bulletin veröffentlicht der drei Schwachstellen mit CVS Scores ab 8 bis 9,8 (Unauthenticated remote code execution) beinhaltet: Citrix ADC and Citrix Gateway Security Bulletin for CVE-2023-3519, CVE-2023-3466, CVE-2023-3467 Alleine der letzte CVE (CVE-2023-3519) mit seiner Score von 9,8 / 10 sollte zum zügigen Patchen animieren. In diesem Sinne:…

  • Willkommen zurück Netscaler <3

    #Danke #Citrix 🙂 Der Citrix Netscaler „ist zurück“ und hat ein neues Logo bekommen. Und dazu gab es auch gleich eine neue Internetpräsenz: NetScaler: Application Delivery at Scale

  • Der Terminalserver lebt

    Im Internet (KLICK1, KLICK2, KLICK3) wie auch in diversen Meetings begegnet mir häufig die Aussage, dass der Terminalserver tot ist. Meine Meinung: Der Terminalserver lebt! Update (25.05.2023): Der Terminalserver lebt (für immer)! Gestern, am 24. Mai um 17:31 Uhr, hat Elden Christensen in der Microsoft Techcommunity den weiter unten bereits verlinkten Beitrag (Re: Support for…

  • AppLocker im DATEV Umfeld

    Kurz und schmerzlos: Hier gibt es ein Powershell Script, welches Applocker im DATEV Umfeld relativ restriktiv inkl. einer Reihe an AppLocker Bypass Mitigations vorbereitet. Vorweg evtl. ein wenig zum Lesen vom Hersteller zum Thema AppLocker: AppLocker (Windows) | Microsoft Learn Ansonsten findet sich hier das PowerShell Script samt dem Gruppenrichtlinien Export sowie der vorbereiteten AppLocker…

  • GETPATHS.CMD und AppLocker am WTS

    Das „GETPATHS.CMD“ Script wird bei jeder Anmeldung am Terminalserver neu im %TEMP% Verzeichnis generiert und mit aktiviertem AppLocker direkt an der Ausführung gehindert. Wo kommt das Script „GETPATHS.CMD“ her und was macht es? Während des Anmeldevorgangs am WTS wird die Batchdatei „USERLOGON.CMD“ aus „%WinDir%\System32“ aufgerufen („HKEY_LOCAL_MACHINE\ Software \Microsoft \Windows NT \CurrentVersion \Winlogon \Appsetup“ (Set up…