Kategorie: Windows Server

  • Modern Auth in Exchange Server 2019 CU 2023 H1

    Soeben hat Microsoft das Exchange Server 2019 CU 2023 H1 veröffentlicht. Die – wie ich finde – beste Neuerung ist der Support von Modern Auth in reinen On-Premises Umgebungen (mit kleinen Abstrichen). Dazu später (hoffentlich) mehr! With the 2023 H1 CU and the required Outlook version (please see documentation), we have added Modern auth support…

  • Der Terminalserver lebt

    Im Internet (KLICK1, KLICK2, KLICK3) wie auch in diversen Meetings begegnet mir häufig die Aussage, dass der Terminalserver tot ist. Meine Meinung: Der Terminalserver lebt! Update (25.05.2023): Der Terminalserver lebt (für immer)! Gestern, am 24. Mai um 17:31 Uhr, hat Elden Christensen in der Microsoft Techcommunity den weiter unten bereits verlinkten Beitrag (Re: Support for…

  • ScriptPath in PowerShell vs. ISE

    Hier einfach nur ein kurzes Snippet, welches den ScriptPath sowohl in der PowerShell wie auch in der ISE ermittelt und zur späteren Verwendung bereitstellt. Ist die vordefinierte Variable $PSScriptRoot (about Automatic Variables – PowerShell | Microsoft Learn) leer, dann befinden wir uns in der PowerShell ISE und der Scriptpath kann aus dem $psISE Objekt (The…

  • AppLocker im DATEV Umfeld

    Kurz und schmerzlos: Hier gibt es ein Powershell Script, welches Applocker im DATEV Umfeld relativ restriktiv inkl. einer Reihe an AppLocker Bypass Mitigations vorbereitet. Vorweg evtl. ein wenig zum Lesen vom Hersteller zum Thema AppLocker: AppLocker (Windows) | Microsoft Learn Ansonsten findet sich hier das PowerShell Script samt dem Gruppenrichtlinien Export sowie der vorbereiteten AppLocker…

  • AppLocker Event Log vergrößern

    Wer AppLocker im Audit Mode oder später auch enforced betreibt, stellt schnell fest, dass sich der AppLocker Event Log rasant füllt bzw. überschreibt. Daher hier die Möglichkeiten die Größe des Event Logs per Script oder Gruppenrichtlinie zu vergrößern. Option 1a) Per PowerShell Script, welches auf den Clients als Aufgabe, StartUp Script oder zentral per bspw.…

  • GETPATHS.CMD und AppLocker am WTS

    Das „GETPATHS.CMD“ Script wird bei jeder Anmeldung am Terminalserver neu im %TEMP% Verzeichnis generiert und mit aktiviertem AppLocker direkt an der Ausführung gehindert. Wo kommt das Script „GETPATHS.CMD“ her und was macht es? Während des Anmeldevorgangs am WTS wird die Batchdatei „USERLOGON.CMD“ aus „%WinDir%\System32“ aufgerufen („HKEY_LOCAL_MACHINE\ Software \Microsoft \Windows NT \CurrentVersion \Winlogon \Appsetup“ (Set up…