Archive for the ‘Windows Server 2008’ Category

Microsoft Windows 7 SP1 / Windows Server 2008 R2 – das Supportende kann Nichtwechslern hohe Strafen einbringen

Montag, Mai 11th, 2020

Microsoft Windows 7 SP1 / Windows Server 2008 R2 – und das nahe Supportende kann Nichtwechslern hohe Strafen einbringen

Freitag, Januar 10th, 2020

Die in der Europäischen Union geltende EU-Datenschutzgrundverordnung (DSGVO) verlange von Kliniken bei der Verarbeitung sowie Nutzung personenbezogener Daten den Stand der Technik einzuhalten d.h. Kliniken die personenbezogene Daten verarbeiten und speichern handeln hier wenn sie weiterhin Windows 7 oder Server 2008 einsetzen entgegen der EU-DSGVO und z.B.: bei Datendiebstahl personenbezogener Daten wird das Bußgeld entsprechend höher ausfallen

Microsoft Windows Update Reset via Powershell Script ‚Reset-WindowsUpdate.ps1‘ – will completely reset the Windows Update client settings

Sonntag, Oktober 13th, 2019

This Powershell Script ‚Reset-WindowsUpdate.ps1‘ – will completely reset the Windows Update client settings it has been tested on Windows 7, 8, 10, and Server 2012 R2 and it will configure the services and registry keys related to Windows Update for default settings

Microsoft Windows Server 2008 R2 & 2012 R2 – applications may crash or become unresponsive if another user logs off Remote Desktop session

Montag, Oktober 7th, 2019

To resolve this issue upgrade to Windows Server 2016 the issue is fixed in this version of Windows Server

Microsoft Windows 7/8 & Windows Server W2k8/W2k12/W2k16/W2k19 – CVE-2019-1182 | Remote Desktop Services Remote Code Execution Vulnerability Security Vulnerability

Mittwoch, August 14th, 2019

A remote code execution vulnerability exists in Remote Desktop Services formerly known as Terminal Services – when an unauthenticated attacker connects to the target system using RDP and sends specially crafted requests. This vulnerability is pre-authentication and requires no user interaction. An attacker who successfully exploited this vulnerability could execute arbitrary code on the target system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights

IGEL Endpoints and Microsoft VDI – alle IGEL Universal Desktop Lösungen inklusive der UDC Software von IGEL unterstützen Microsoft RDP standardmäßig mit sämtlichen verfügbaren Betriebssystemen

Montag, Juli 15th, 2019

IGEL Endpoints and Microsoft VDI  – RemoteFX (RDP 7.1) wird von allen Linux-basierten Modellen ab IGEL UD3, der IGEL UDC Software und von allen Modellen mit Windows Embedded Standard 7 (W7) unterstützt

Disk Defragmentation best practice – are you looking for information on defragmentation of your vmsf datastores or defragmentation within the guest os

Sonntag, Juni 9th, 2019

vmware_logo.jpg   The answer is NO defragmentation for both – defragmentation also generates more I/O to the disk. This could be more of a concern to customers than any possible performance improvement that might be gained from the defrag. I should point out that I have read that, internally at VMware, we have not observed any noticeable improvement in performance after a defragmentation of Guest OSes residing on SAN or NAS based datastores. I also want to highlight an additional scenario that uses an array based technology rather than a vSphere technology. If your storage array is capable of moving blocks of data between different storage tiers (SSD/SAS/SATA), e.g. EMC FAST, then defragmentation of the Guest OS doesn’t really make much sense. If your VM has been running for some time on tiered storage, then in all likelihood the array has already learnt where the hot-blocks are, and has relocated these onto the SSD. If you now go ahead and defrag, and move all of the VM’s blocks around again, the array is going to have to relearn where the hot-spots are

Microsoft Windows Patch Update ab KB4493472 enthalten die monatliche Rollupupdates nicht mehr das Installationshilfsprogramm ‚PciClearStaleCache.exe‘ – es beseitigte bisher Inkonsistenzen im internen PCI Cache

Dienstag, April 30th, 2019

Es treten dadurch die  nachfolgend aufgeführten Symptome auf wenn die monatlichen Updates installiert werden das ‚PciClearStaleCache.exe‘ NICHT enthalten

Vorhandene NIC-Definitionen in Netzwerken in der Systemsteuerung werden möglicherweise durch eine neue Ethernet-Netzwerkkarte (Network Interface Card, NIC) ersetzt jedoch mit Standardeinstellungen und benutzerdefinierte Einstellungen der vorherigen NIC sind weiterhin in der Registrierung vorhanden werden aber nicht verwendet

Statische IP-Adresseinstellungen gehen in Netzwerkschnittstellen verloren

WLAN-Profileinstellungen werden im Netzwerk Systemsymbol nicht angezeigt

WiFi-Netzwerkadapter sind deaktiviert

Diese Symptome treten insbesondere auf virtuellen Gastcomputern und auf Computern die seit dem März 2018 nicht aktualisiert wurden auf

Die Administratoren sollten sicherstellen dass mindestens eines der zwischen dem 10. April 2018 (KB 4093118) und dem 12. März 2019 (KB 4489878) veröffentlichten monatlichen Rollups installiert wurde bevor das Update vom April 2019 und neuere Updates installiert werden – denn alle diese Rollupupdates enthalten ‚PciClearStaleCache.exe‘

Microsoft Windows Patch Update – released on Tuesday, April 9 appears to have caused significant performance problems for multiple groups of users

Dienstag, April 16th, 2019

The issues seem linked to the use of antivirus products from specific manufacturers, including Avast, AVG, and Sophos, with Sophos coming in for particular problems. Microsoft has apparently blocked update distribution to individuals with Sophos installed as a result. Sophos has published its own blog post on this topic, walking individuals through how to uninstall the Microsoft updates if they also use Sophos Endpoint. Sophos claims that specific updates KB4493467, KB4493446, KB4493448, KB4493472, KB4493450 and KB4493451 are responsible for these problems

Microsoft Windows 7 SP1 & Windows Server 2008 R2 SP2 Updates KB4480970 und KB4480960 – verursachen massive Netzwerkprobleme

Donnerstag, Januar 10th, 2019

mswindows_logo.jpg   Das Problem lässt sich lösen indem die betreffende Richtlinie in einer administrativen Eingabeaufforderung mit dem Befehl

Option #1 C:\ reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f

angepasst wird. Der Befehl deaktiviert die remote-Einschränkungen durch LocalAccountTokenFilterPolicy nach einem Neustart sollte der Zugriff auf Netzwerkfreigaben wieder möglich sein

Option #2 C:\ wusa /uninstall /kb:4480970

Microsoft Windows Server 2008 R2 / 2012 R2 / 2016 – Leistungsprobleme bei Verwendung des Energiesparplan „Ausbalanciert“

Montag, Dezember 3rd, 2018

Microsoft Windows Server 2008 R2 / 2012 R2 / 2016 – Leistungsprobleme bei Verwendung des Energiesparplan „Ausbalanciert“

Microsoft Windows Internet Name Service (WINS) – klafft eine Denial-of-Service-Lücke die Microsoft nicht patchen wird

Freitag, Juni 16th, 2017

mswindows_logo.jpg   Microsoft Windows Internet Name Service (WINS) – in der Implementierung von Windows Server 2008 bis 2016 ist ein Fehler in der Speicherzuordnung entdeckt worden der von Angreifern ausgenutzt werden kann um den Service zum Absturz zu bringen – wer den Service noch nutzt sollte auf den Microsoft Domain Name System (DNS) Service ausweichen

Microsoft Rollup Updates KB3197867, KB3197868, KB3197873, KB3197874 – released a couple of Rollup updates for Windows 7, Windows 8.1 and the corrospending Server variants at November 8, 2016

Freitag, November 11th, 2016

mswindows_logo.jpg   Microsoft Security Bulletin Summary for November 2016

Microsoft Windows Server 2008 R2 / 2012 R2 – konfigurieren der Startmethode „Datenaustausch zwischen Dienst und Desktop zulassen“

Dienstag, Oktober 25th, 2016

mswindows_logo.jpg   In den meisten Fällen sollten die Einstellungen unter „Datenaustausch zwischen Dienst und Desktop zulassen“ nicht geändert werden – außer wenn Sie das zulassen wollen dass der Dienst mit dem Desktop interagiert und Informationen die vom Dienst auf dem Desktop angezeigt werden sollen – zusätzlich muss folgendem Registry Key in Microsoft Windows Server 2012 R2 gesetzt werden HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Windows  „NoInteractiveServices“ 0 (default 1)

regentry_01

Microsoft Windows – how to extend the timeout for services

Dienstag, September 20th, 2016

mswindows_logo.jpg   In Registry Editor locate and then right-click the following registry subkey:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control

Point to New and then click DWORD Value – in the right pane of Registry Editor a new value named New Value #1 will appear – type ServicesPipeTimeout to replace New Value #1 and then press ENTER
Right-click the ServicesPipeTimeout registry entry that you created in step 3 and then click Modify – the Edit DWORD Value dialog box will appear and change Base to Decimal – in the Value data text box type <TimeoutPeriod> where TimeoutPeriod is the amount of time allowed for service to start (in milliseconds) and then click OK – finally restart the machine