Size: a a a

SCCM, MEM, Intune.

2021 February 20

AP

Alexey Polischuk in SCCM, MEM, Intune.
Quantum Yupiter
Смотрите лучше PullDP.log
на конечном DP ?
источник

Q

Quantum Yupiter in SCCM, MEM, Intune.
Alexey Polischuk
на конечном DP ?
Да
источник

AP

Alexey Polischuk in SCCM, MEM, Intune.
да вроде нет криминала
источник

Q

Quantum Yupiter in SCCM, MEM, Intune.
Artem
Хотел бы я такой ответ в официальном письме от мс, с мемчиком ещё..
Нет уж, там будет

Dear sirs,

Please find the enclosed summary of your call.

Issue definition:
On the 14/02 you've found your Configmgr 2010 standalone site infra to be FUBAR

Solution:
We've given you a poorly educated indian guy to spend 30h+ with you for useless calls and remote sessions.
Then he escalated the case to the senior engineer who recovered your site from the valid backup in 30 minutes.

Recommendations:
Please have your disaster recovery plan handy at all times.

Thanks again for your call! Please complete the survey that you may receive in 2-3 days.
We value your feedback and opinion!

Sincerely yours,
MS Support
источник

AP

Alexey Polischuk in SCCM, MEM, Intune.
думал мож антивирус, вроде все исключения делал, но на всякий случай удалил с серверов
источник

Q

Quantum Yupiter in SCCM, MEM, Intune.
Alexey Polischuk
да вроде нет криминала
Да, вроде всё прососалось. PkgXferMgr потом должен прийти и собрать успешный статус с этой PDP, если не получится его нормальным путём обработать
источник

AP

Alexey Polischuk in SCCM, MEM, Intune.
Quantum Yupiter
Да, вроде всё прососалось. PkgXferMgr потом должен прийти и собрать успешный статус с этой PDP, если не получится его нормальным путём обработать
подожду, спасибо
источник

S

System Center Bot in SCCM, MEM, Intune.
Не за что, ну лучше будет, если ты и на @microsoftrus подпишешься
источник

MR

Mr. Robot in SCCM, MEM, Intune.
источник

MR

Mr. Robot in SCCM, MEM, Intune.
Если кому нужно делюсь скриптом для форсирования экшенов клиента
источник

MR

Mr. Robot in SCCM, MEM, Intune.
Для одного комьютера

.\RunSCCM.ps1 -ComputerName "PC1"

Для нескольких компьютеров

.\RunSCCM.ps1 -ArrayComputers "PC1", "PC2"

Для нескольких компьютеров перечисленных в файле:

.\RunSCCM.ps1 -ArrayComputers (Get-Content "C:\computers.txt")
источник

AG

Aleksey Grigoriev in SCCM, MEM, Intune.
Mr. Robot
Если кому нужно делюсь скриптом для форсирования экшенов клиента
такой скрипт есть в инетике)
источник

AP

Alexey Polischuk in SCCM, MEM, Intune.
Quantum Yupiter
Да, вроде всё прососалось. PkgXferMgr потом должен прийти и собрать успешный статус с этой PDP, если не получится его нормальным путём обработать
Так и не доехало,  запулил тестовое приложение, тоже не едет, в логе DataTransferService и PullDP движения нет с 14:20
источник

PK

Pavel Kovyazin in SCCM, MEM, Intune.
Microsoft подтвердила утечку исходного кода Azure, Exchange и Intune при атаке на SolarWinds
https://habr.com/ru/news/t/543214/
источник

Q

Quantum Yupiter in SCCM, MEM, Intune.
* ушёл засекуривать свой лаптоп
источник

MR

Mr. Robot in SCCM, MEM, Intune.
Aleksey Grigoriev
такой скрипт есть в инетике)
Да но он не корректно работает, если нужно выполнить все экшены. Этот доработанный .
источник

D

Dupe in SCCM, MEM, Intune.
Azure.iso скачать бесплатно
источник

IB

Ivan Budylin in SCCM, MEM, Intune.
Я снова скажу: читайте первоисточник.
https://msrc-blog.microsoft.com/2021/02/18/microsoft-internal-solorigate-investigation-final-update/

There was no case where all repositories related to any single product or service was accessed. There was no access to the vast majority of source code. For nearly all of code repositories accessed, only a few individual files were viewed as a result of a repository search.

For a small number of repositories, there was additional access, including in some cases, downloading component source code. These repositories contained code for:

a small subset of Azure components (subsets of service, security, identity)
a small subset of Intune components
a small subset of Exchange components
The search terms used by the actor indicate the expected focus on attempting to find secrets. Our development policy prohibits secrets in code and we run automated tools to verify compliance. Because of the detected activity, we immediately initiated a verification process for current and historical branches of the repositories. We have confirmed that the repositories complied and did not contain any live, production credentials.
источник
2021 February 21

S

System Center Bot in SCCM, MEM, Intune.
источник

EM

Evgenii Mikhaylovich in SCCM, MEM, Intune.
Переслано от Pavel Kovyazin
Microsoft подтвердила утечку исходного кода Azure, Exchange и Intune при атаке на SolarWinds
https://habr.com/ru/news/t/543214/
источник