Размещено 30.10.2021 13:38:11
добрый день.
аналогичная проблема, запускается бяка на exchange. Нужна помощь.
аналогичная проблема, запускается бяка на exchange. Нужна помощь.
Наш форум переведен в режим работы "только для чтения", публикация новых тем и сообщений недоступна. Мы искренне благодарны вам за то, что были с нами, но пришло время двигаться дальше.
На данный момент приобретение лицензий ESET через наш сайт недоступно.
В качестве альтернативы предлагаем антивирусные решения
PRO32
— надёжную защиту от киберугроз и высокую производительность для устройств на Windows и Android.
Приглашаем вас присоединиться к новому форуму PRO32.
Для действующих клиентов ESET мы предлагаем промокод на скидку в размере 15% — ESET15. Добавьте лицензию в корзину и примените промокод при оформлении заказа.
| Цитата |
|---|
| Exchange Server 2016 В таблице этого раздела приведены номера сборок и общие даты выпуска всех версий Microsoft Exchange Server 2016. Exchange Server 2016 Название продукта Дата выпуска Номер сборки (краткий формат) Номер сборки (длинный формат) Exchange Server 2016 CU22 Oct21SU 12 октября 2021 г. 15.1.2375.12 15.01.2375.012 |
| Код |
|---|
;uVS v4.11.12 [http://dsrt.dyndns.org:8888] ;Target OS: NTv6.3 v400c OFFSGNSAVE regt 39 regt 41 restart |
| Цитата |
|---|
-- @usage -- nmap -p <port> --script http-vuln-cve2021-26855 <target> -- -- @output -- PORT STATE SERVICE -- 443/tcp open https -- | http-vuln-cve2021-26855: -- | VULNERABLE -- | Exchange Server SSRF Vulnerability -- | State: VULNERABLE -- | IDs: CVE:CVE-2021-26855 -- | -- | Disclosure date: 2021-03-02 -- | References: -- | -- -- @args http-vuln-cve2021-26855.method The HTTP method for the request. The default method is "GET". |
| Цитата |
|---|
| Сергей Шустов написал: добрый день. 1. поднял версию до предпоследнего (июньского) кумулятива. 2. 3. выполнил .\Test-ProxyLogon.ps1 -OutPath $home\desktop\logs , но, чтот ничего не произошло |
| Цитата |
|---|
| C:\Windows\System32\rundll32.exe -o pool.supportxmr.com:443 -u 44EspGiviPdeZSZyX1r3R9RhpGCkxYACEKUwbA4Gp6cVCzyiNeB21STWYsJZ 192.168.90.52:46366 <-> 95.216.46.125:443 |
| Цитата |
|---|
| 3. выполнил .\Test-ProxyLogon.ps1 -OutPath $home\desktop\logs , но, чтот ничего не произошло |
| Код |
|---|
;uVS v4.11.12 [http://dsrt.dyndns.org:8888] ;Target OS: NTv6.3 v400c OFFSGNSAVE regt 39 regt 41 restart |
| Цитата |
|---|
| Полное имя C:\WINDOWS\TEMP\RAR.EXE Имя файла RAR.EXE Тек. статус ПОДОЗРИТЕЛЬНЫЙ [Запускался неявно или вручную] Сохраненная информация на момент создания образа Статус ПОДОЗРИТЕЛЬНЫЙ [Запускался неявно или вручную] Инф. о файле The system cannot find the file specified. Цифр. подпись проверка не производилась Статус ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ Путь до файла Типичен для вирусов и троянов Доп. информация на момент обновления списка pid = 8132 NT AUTHORITY\SYSTEM Процесс создан 09:36:07 [2021.11.07] Процесс завершен 09:36:55 [2021.11.07] CmdLine "C:\Windows\Temp\Rar.exe" C:\Windows\Temp\tmpVJSY.tmp C:\Windows\Temp\tmpSCWT.tmp parentid = 12404 C:\WINDOWS\SYSTEM32\INETSRV\W3WP.EXE |