[資安通報] FG-IR-23-097 FortiOS – SSLVPN 身份驗證前的堆疊緩衝區溢位弱點

保障所有使用者的資訊安全一直是 Fortinet 的首要之務。Fortinet 了解目前研究得知 FortiGate 設備存在一個認證前的堆疊記憶體緩衝區溢位弱點 [CWE-122]。欲瞭解更多資訊,請參閱 Fortinet 最新的部落格文章以及產品資安公告(PSIRT)。 Fortinet 團隊會即時更新相關資安通報,同時也呼籲使用者盡速更新產品,防範可能的資安風險。

閱讀全文

分類: 資安公告, 資訊安全相關 | 發佈留言

M365 Smtp Relay 設定

關於內部設定要直接smtp relay至M365 ,目前現行的做法是需要設需要支援TLS 1.2

另外在設備上設定

smtp address :  smtp.office365.com

Port : 587

TLS/StartTLS : Enable

閱讀全文

分類: M365, Office365 | 發佈留言

M365-設定外部轉寄(Exchante Online)

因特殊需要,所以需要設定特定信箱自動轉寄至外部特定帳號

但預設Exchange Online 不允許外部轉寄

閱讀全文

分類: M365, Office365, 公司郵件系統升級筆記 | 發佈留言

M365 新增 smtp address 紀錄

這次M365 郵件導入,帳號是由地端 AADC 同步至雲端,但是由於沒有地端Exchange所以

比較不好有UI介面可以添加某個帳號多個smtp address。

閱讀全文

分類: 公司郵件系統升級筆記 | 發佈留言

M365建立郵件群組筆記

現階段協助子公司導入M365 郵件服務,因為環境中並沒有exchange 地端服務,只有AD 同同步帳號到雲端。

閱讀全文

分類: M365 | 發佈留言

AD Tombstone lifetime (days) 筆記

瀏覽網站時看到國外的說明,剛好可以複習一下,對移除AD物件後需要注意事項

https://windowstechno.com/how-can-i-check-the-tombstone-lifetime-of-my-active-directory-forest/

分類: Directory Services | 發佈留言

SQL Server恢復[正在還原]資料庫 處理方式

同事在SQL 主機上 建立一個空的資料庫,需要把線上的資料庫備份檔.bak還原到這一個空的資料庫上(主要是要那些schema)。

閱讀全文

分類: MSSQL | 發佈留言

Windows Server 2022 hyper-v 無法建立虛擬交換器

有一台windows 2022 Hyper-v 主機因有多張網卡,在cisco 交換器上設定了LACP,且在windows server 2022 建立了NIC TEAM

 

2022-NIC

但是使用hyper-v 管理工具要建立虛擬交換器出現下列錯誤訊息

 

LACP-Pnatek1

解決方式

需要使用指令來創建就可以

New-VMSwitch -Name “VM-Network” -NetAdapterName “LACP” -AllowNetLbfoTeams $true -AllowManagementOS $true

LACP-Pnatek

參考

https://techcommunity.microsoft.com/t5/windows-server-for-it-pro/bypass-lbfo-teaming-deprecation-on-hyper-v-and-windows-server/m-p/3672310

分類: Windows Server 2022 | 發佈留言

M365 郵件導入測試(無內部Exchange 郵件系統)

之前經驗都是建立混合雲的方式導入M365

如果本來企業使用的是其他的郵件系統例如Linux , Hinet , gmail ,且已經又地端AD環境的情況所此次主要目的紀錄直接導入雲端M365並整合地端AD需要做的一些步驟.假設原來的郵件系統收發方式都是收信至outlook 成為PST檔案。

閱讀全文

分類: M365, Office365 | 發佈留言

[資安通報] Fortinet CVE-2023-25610 (CVSS v3 9.3)

Fortinet 又出現漏洞

Fortinet addressed a critical buffer underwrite (‘buffer underflow’) vulnerability, tracked as CVE-2023-25610 (CVSS v3 9.3), that resides in the administrative interface in FortiOS and FortiProxy. A remote, unauthenticated attacker can exploit the vulnerability to execute arbitrary code on the vulnerable device and trigger a DoS condition on the GUI, by sending specifically crafted requests.

閱讀全文

分類: 資安公告 | 發佈留言