Cập nhật ngay: Microsoft phát hành bản vá cho 3 lỗ hổng Windows bị khai thác tích cực

Microsoft hôm thứ Ba đã phát hành các bản cập nhật bảo mật để giải quyết 75 lỗ hổng trong danh mục sản phẩm của mình, ba trong số đó đã bị khai thác tích cực trong tự nhiên.

Các bản cập nhật bổ sung cho 22 lỗ hổng mà nhà sản xuất Windows đã vá trong trình duyệt Edge dựa trên Chromium của họ trong tháng qua. Hầu hết các lỗ hổng liên quan đến lỗ hổng khai thác thực thi mã từ xa chiếm đến 47%.

Trong số 75 lỗ hổng, 9 lỗ hổng được xếp hạng Nghiêm trọng và 66 lỗ hổng được xếp hạng Quan trọng về mức độ nghiêm trọng. 37 trong số 75 lỗi được phân loại là lỗi thực thi mã từ xa (RCE). Ba zero-days của lưu ý đã được khai thác như sau:

  • CVE-2023-21715 (điểm CVSS: 7,3) – Lỗ hổng bỏ qua tính năng bảo mật của Microsoft Office
  • CVE-2023-21823 (điểm CVSS: 7,8) – Độ cao của lỗ hổng đặc quyền của Cấu phần đồ họa Windows
  • CVE-2023-23376 (Điểm CVSS: 7,8) – Độ cao trình điều khiển của Hệ thống tệp nhật ký chung Windows (CLFS) của lỗ hổng đặc quyền

“Bản thân cuộc tấn công được thực hiện cục bộ bởi người dùng có xác thực với hệ thống được nhắm mục tiêu”, Microsoft cho biết trong lời khuyên cho CVE-2023-21715.

“Kẻ tấn công được xác thực có thể khai thác lỗ hổng bằng cách thuyết phục nạn nhân, thông qua kỹ thuật xã hội, tải xuống và mở một tệp được chế tạo đặc biệt từ một trang web có thể dẫn đến một cuộc tấn công cục bộ vào máy tính nạn nhân.”

Việc khai thác thành công các lỗ hổng trên có thể cho phép kẻ thù bỏ qua các chính sách macro của Office được sử dụng để chặn các tệp độc hại hoặc không đáng tin cậy hoặc giành được các đặc quyền HỆ THỐNG.

CVE-2023-23376 cũng là lỗ hổng zero-day được khai thác tích cực thứ ba trong thành phần CLFS sau CVE-2022-24521 và CVE-2022-37969 (điểm CVSS: 7,8), đã được Microsoft xử lý vào tháng 4 và tháng 9 năm 2022.

Nikolas Cemerikic của Immersive Labs cho biết: “Trình điều khiển hệ thống tệp nhật ký chung của Windows là một thành phần của hệ điều hành Windows quản lý và duy trì hệ thống tệp nhật ký dựa trên giao dịch, hiệu suất cao”.

“Đây là một thành phần thiết yếu của hệ điều hành Windows và bất kỳ lỗ hổng nào trong trình điều khiển này đều có thể có ý nghĩa quan trọng đối với tính bảo mật và độ tin cậy của hệ thống.”

Cần lưu ý rằng Microsoft OneNote dành cho Android dễ bị tấn công bởi CVE-2023-21823 và với việc dịch vụ ghi chú ngày càng nổi lên như một phương tiện phát tán phần mềm độc hại , điều quan trọng là người dùng phải áp dụng các bản sửa lỗi.

Microsoft cũng giải quyết nhiều lỗi RCE trong Exchange Server, Trình điều khiển ODBC, Trình điều khiển Máy in PostScript và SQL Server cũng như các sự cố từ chối dịch vụ (DoS) ảnh hưởng đến Dịch vụ iSCSI của Windows và Kênh Bảo mật Windows.

Ba trong số các lỗ hổng Exchange Server được công ty phân loại là “Khả năng khai thác cao hơn”, mặc dù việc khai thác thành công yêu cầu kẻ tấn công phải được xác thực.

Các máy chủ Exchange đã được chứng minh là mục tiêu có giá trị cao trong những năm gần đây vì chúng có thể cho phép truy cập trái phép vào thông tin nhạy cảm hoặc tạo điều kiện cho các cuộc tấn công Thỏa hiệp email doanh nghiệp (BEC).

Nguồn : https://thehackernews.com/2023/02/update-now-microsoft-releases-patches.html

Phương Nguyễn Dịch và biên soạn

HƯỚNG DẪN CÀI ĐẶT IIS WEBSERVER, FTP WEBDAV LÀM DOWNLOAD SERVER TRÊN WINDOWS SERVER 2019/2022

HƯỚNG DẪN CÀI ĐẶT IIS WEBSERVER, FTP LÀM DOWNLOAD TRÊN WINDOWS SERVER 2019

Thông tin

Server OS: WS Server 2019

IP: 172.16.23.200/24

Cài đặt OS và Cập nhật Windows Server bản vá mới nhất

CÀI ĐẶT

Vào Server Manager->Manage-> Add roles and feautures

Cài đặt thành công

Test Web IIS

http://locahost

Cấu hình Web

Tạo thư mục để lưu file

Tạo new website

Cấu hình FPT

Đây là cách cấu hình FTP chạy theo hostname nhé

Chọn vào website vừa tạo ->Add FTP publishing

Tạo nhóm user FTP

Add nhóm G_FTP

Phân quyền thư mục

Cấp quyền thư mục D:\wwwroot\dl.viettechgroup.vn cho G_FTP

Kiểm tra truy cập

Lưu ý đối với truy cập FTP bằng host name không dùng IP và không nên dùng windows explorer hay lỗi xãy ra

Nhập thông tin:

Hostname: hostname port 21

Username: hostname|username

Ví dụ dl.viettechgroup.vn

Hostname: dl.viettechgroup.vn

Username: dl.viettechgroup.vn|phuong.nguyen

Sử dụng app winscp nhé

Có thể Mapping bằng windows

Ok nhé

Chúc các bạn thành công

Giờ thì các bạn có thể tổ chức cập nhật file download server

Cấu hình WebDav

IIS manager-> chọn site lúc nãy làm lab luôn nhé->chọn vào webdav authorizing rules

Chúng ta add luôn nhóm G_FTP lúc nãy vào luôn và phân quyền

Cho phép listing thư mục nhé

Cấu hình IIS authentication

Disable [Anonymous Authentication] và Enable [Basic Authentication] như bên dưới.

Share thư mục Download

Kết nối Webdav

Nhập tài khoản truy cập

Có thể truy cập trên web browser lun

Chúc các bạn thành công vui lòng ghi rõ nguồn nếu có copy

Phương Nguyễn Viết

The WinRM client cannot process the request. It cannot determine the content type of the EMS Exchange Shell

Microsoft_Exchange_(2019-present).svg

The WinRM client cannot process the request. It cannot determine the content type of the

Mã lỗi:

VERBOSE: Connecting to LAB-EX2013.phuongit.lab.

New-PSSession : [lab-ex2013.phuongit.lab] Connecting to remote server lab-ex2013.phuongit.lab failed with the

following error message : The WinRM client cannot process the request. It cannot determine the content type of the

HTTP response from the destination computer. The content type is absent or invalid. For more information, see the

about_Remote_Troubleshooting Help topic.

At line:1 char:1

+ New-PSSession -ConnectionURI “$connectionUri” -ConfigurationName Microsoft.Excha …

+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

+ CategoryInfo : OpenError: (System.Manageme….RemoteRunspace:RemoteRunspace) [New-PSSession], PSRemotin

gTransportException

+ FullyQualifiedErrorId : -2144108297,PSSessionOpenFailed

VERBOSE: Connecting to LAB-EX2013.phuongit.lab.

New-PSSession : [lab-ex2013.phuongit.lab] Connecting to remote server lab-ex2013.phuongit.lab failed with the

following error message : The WinRM client cannot process the request. It cannot determine the content type of the

HTTP response from the destination computer. The content type is absent or invalid. For more information, see the

about_Remote_Troubleshooting Help topic.

At line:1 char:1

+ New-PSSession -ConnectionURI “$connectionUri” -ConfigurationName Microsoft.Excha …

+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

+ CategoryInfo : OpenError: (System.Manageme….RemoteRunspace:RemoteRunspace) [New-PSSession], PSRemotin

gTransportException

+ FullyQualifiedErrorId : -2144108297,PSSessionOpenFailed

VERBOSE: Connecting to LAB-EX2013.phuongit.lab.

New-PSSession : [lab-ex2013.phuongit.lab] Connecting to remote server lab-ex2013.phuongit.lab failed with the

following error message : The WinRM client cannot process the request. It cannot determine the content type of the

HTTP response from the destination computer. The content type is absent or invalid. For more information, see the

about_Remote_Troubleshooting Help topic.

At line:1 char:1

+ New-PSSession -ConnectionURI “$connectionUri” -ConfigurationName Microsoft.Excha …

+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

+ CategoryInfo : OpenError: (System.Manageme….RemoteRunspace:RemoteRunspace) [New-PSSession], PSRemotin

gTransportException

+ FullyQualifiedErrorId : -2144108297,PSSessionOpenFailed

VERBOSE: Connecting to LAB-EX2013.phuongit.lab.

New-PSSession : [lab-ex2013.phuongit.lab] Connecting to remote server lab-ex2013.phuongit.lab failed with the

following error message : The WinRM client cannot process the request. It cannot determine the content type of the

HTTP response from the destination computer. The content type is absent or invalid. For more information, see the

about_Remote_Troubleshooting Help topic.

At line:1 char:1

+ New-PSSession -ConnectionURI “$connectionUri” -ConfigurationName Microsoft.Excha …

+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

+ CategoryInfo : OpenError: (System.Manageme….RemoteRunspace:RemoteRunspace) [New-PSSession], PSRemotin

gTransportException

+ FullyQualifiedErrorId : -2144108297,PSSessionOpenFailed

VERBOSE: Connecting to LAB-EX2013.phuongit.lab.

New-PSSession : [lab-ex2013.phuongit.lab] Connecting to remote server lab-ex2013.phuongit.lab failed with the

following error message : The WinRM client cannot process the request. It cannot determine the content type of the

HTTP response from the destination computer. The content type is absent or invalid. For more information, see the

about_Remote_Troubleshooting Help topic.

At line:1 char:1

+ New-PSSession -ConnectionURI “$connectionUri” -ConfigurationName Microsoft.Excha …

+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

+ CategoryInfo : OpenError: (System.Manageme….RemoteRunspace:RemoteRunspace) [New-PSSession], PSRemotin

gTransportException

+ FullyQualifiedErrorId : -2144108297,PSSessionOpenFailed

Failed to connect to an Exchange server in the current site.

Enter the server FQDN where you want to connect.:

YÊU CẦU

  • Set PowerShell Execution Policies
  • Verify WinRM IIS Extensions
  • Enable Windows Authentication for PowerShell Virtual Directory
  • Verify SSL setting for PowerShell Virtual Directory
  • Verify the application pool for PowerShell Virtual Directory
  • Verify the Security in for PowerShell Virtual Directory

Kiểm tra

  • Set PowerShell Execution Policies

  • Verify WinRM IIS Extensions => Nếu chưa cài phải cài

  • Enable Windows Authentication for PowerShell Virtual Directory
  • Verify SSL setting for PowerShell Virtual Directory

  • Verify the application pool for PowerShell Virtual Directory

Also, under Powershell Virtual Directory → Basic Settings → Make sure you have the Correct application pool (MSExchangePowerShellAppPool or MSExchangePowerShellFrontEndAppPool) and Physical path (C:\Program Files\Microsoft\Exchange Server\V<Exchange Version>\ClientAccess\PowerShell) selected to access the PowerShell virtual directory on the host under IIS root as shown:

  • Verify the Security in for PowerShell Virtual Directory
  • Also make sure the Exchange user has read permissions on the Physical path specified. To do this go to PowerShell Virtual Directory → Edit Permissions → Security tab → Assign read permissions to user performing the scan as shown:

Add-PSSnapin Microsoft.Exchange.Management.PowerShell.snapin;

Set-User “Administrator” -RemotePowerShellEnabled $true

Get-User -Identity “Administrator” | Format-List RemotePowerShellEnabled

KHỞI ĐỘNG SERVER LẠI NHÉ

TEST

TEST NEW USER FOR EMS

  • Add new user account in Active Directory
  • Add Roles/Group membership for new created user account
  • Enable Remote PowerShell for new created user account

NGUYÊN NHÂN

Có thể 1 trong các nguyên nhân sau

This problem occurs because one or more of the following conditions are true:

  • There is a configuration issue on the Exchange server with the Authentication Providers set on the PowerShell website.
  • The Kerbauth module is configured incorrectly in Internet Information Services (IIS) in one of the following ways:
    • The Kerbauth module is displayed as a Managed module instead of as a Native module.
    • The Kerbauth module has been loaded on the Default website level (instead of, or in addition to, the PowerShell virtual directory).
  • The user does not have Remote PowerShell Enabled status.
  • The WSMan module entry is missing from the Global modules section of the ApplicationHost.config file that is in the following location:
    C:\Windows\System32\Inetsrv\config\ApplicationHost.config

This causes the WSMan module to be displayed as a Managed module in the PowerShell virtual directory.

RESOLUTION OTHER

The Kerberos authentication needs to be configured on the PowerShell website on the Exchange Mailbox Server:

  1. Establish a remote connection to the Exchange server in question.
  2. Click Run and enter inetmgr.
  3. Expand the server in the left-hand pane.
  4. Expand the Sites and Default Web Site trees, and then click PowerShell.
  5. Double-click Authentication under the IIS section.

  1. Chọn enable Windows Authentication-> Providers

  1. Right-click on Windows Authentication, and then select Providers.

  1. If the Negotiate:Kerberos item is not present, add it through the Available Providers dialog box.


The AppInsight for Exchange data will be populated during the next SAM polling process. You can also click on Poll Now to obtain results immediately.

Test-WsMan

In IIS Manager, Kerbauth should be listed as a Native module in the PowerShell virtual directory. The DLL location for this module should point to

C:\Program Files\Microsoft\Exchange Server\v15\Bin\kerbauth.dll.

Make sure that the WSMan module is registered but not enabled at the Server level. Also make sure that the WSMan module is enabled for the PowerShell virtual directory. Then, verify that the following WSMan module entry is included in the <globalModules> section of the C:\Windows\System32\Inetsrv\config\ApplicationHost.config file as follows:

XMLCopy

<globalModules>

<add name=”WSMan” image=”C:\Windows\system32\wsmsvc.dll” />

Kiểm tra thiếu chưa cài WinRM IIS Extension feature

Khởi động lại IIS hoặc máy chủ để test lại

Kiểm tra lại: C:\Windows\System32\Inetsrv\config\ApplicationHost.config

Đảm bảo có dòng này

<add name=”WSMan” image=”%windir%\system32\wsmsvc.dll” />

Veeam Backup & Replication V12 Launch Event

Sự kiện mong đợt cho ae nào đam mê sản phẩm Veeam nhé
Sự kiện sẽ launch đúng ngày valentine 14-15/02/2023 luôn
Bản V12 hứa hẹn rất nhiều tính năng mới dĩ nhiên full combo từ V11:


Một số key :
Full Combo Cloud Support: AWS, Azude, Google Cloud,Nutanix, Redhat,K10
Veeam Data Platform: Data security,Data Recovery,Data Freedom
Suport Object storage, security and hybrid cloud
Ransomeware Protection


Use cases:
Tính năng thấy hay nhất không đây cần cho anh em
Move backups to different repository
Copy backups to different repository
Migrate ReFS to XFS for Hardened Repository
Migrate NTFS to ReFS
Re-balance Scale-Out Repository
Scale-Out Repository extent evacuation

Hardened Repository
Support MFA
Restore File Permission Only
Backup direct Object Storage types
S3 Compatible
Amazon S3
Google Cloud Storage
IBM Cloud Object Storage
Microsoft Azure Storage
Wasabi Cloud Storage

Link đăng ký tham gia
https://go.veeam.com/v12

jsisen

phuongit

VeeamBackupReplicationv12

veeamv12

Google ra mắt đối thủ của ChatGPT

Bard là một dịch vụ đàm thoại AI đang được Google phát triển và có thể trở thành đối thủ nặng ký với ChatGPT.

Rạng sáng 7/2 theo giờ Việt Nam, trên blog chính thức, CEO Sundar Pichai của Google đăng tải bài viết Bước đi quan trọng tiếp theo trên hành trình phát triển AI của chúng tôi, qua đó giới thiệu Bard, một dịch vụ đàm thoại AI, đối thủ tiềm tàng của ChatGPT.

Bard sẽ trả lời câu hỏi của người dùng và tham gia các cuộc trò chuyện. Pichai tiết lộ đang thử nghiệm công cụ chatbot AI này trên một nhóm nhỏ, trước khi phổ biến rộng rãi hơn trong vài tuần tới.

Chi tiết về dịch vụ này sẽ được Google công bố trong sự kiện diễn ra vào 8h30 tối 8/2 (theo giờ Việt Nam) và phát trực tiếp trên YouTube.

Chưa có thông tin chính xác về khả năng của Bard, theo The Verge, có vẻ như đây là chatbot miễn phí tương tự ChatGPT của OpenAI.cho thấy dịch vụ khuyến khích người dùng đặt câu hỏi thực tế, chẳng hạn như cách lập tắm cho em bé hoặc loại thức ăn có thể được chế biến từ danh sách nguyên liệu sẵn có dành cho bữa trưa.

“Bard tìm cách kết hợp bề rộng kiến thức của thế giới với sức mạnh, trí thông minh và sự sáng tạo của các mô hình ngôn ngữ rộng lớn của chúng tôi”, CEO Google viết trên blog.

Pichai cũng lưu ý rằng Bard “dựa trên thông tin từ web để cung cấp các câu trả lời mới, chất lượng cao”. Điều đó cho thấy công cụ có thể trả lời các câu hỏi về những sự kiện gần đây – điều mà ChatGPT gặp khó khăn.

Theo nhận định của The Verge, thông báo có phần vội vã và chưa đầy đủ của Google là dấu hiệu cho thấy ông lớn công nghệ này không ngồi yên trước sức hút mạnh mẽ của ChatGPT.

Mặc dù công nghệ cơ bản của ChatGPT không mang tính cách mạng, quyết định cung cấp miễn phí trên web đã giúp hàng triệu người tiếp cận với hình thức tạo văn bản tự động mới lạ này.

Do đó, ChatGPT tạo ra tác động lớn. Hàng loạt cuộc thảo luận sôi nổi về vai trò của chatbot AI đối với giáo dục, công việc và tương lai của tìm kiếm trên Internet – mối quan tâm đặc biệt của Google.

Microsoft, công ty đã đầu tư hàng tỷ USD vào OpenAI, cũng đã tận dụng thời điểm này. Công ty dự định tích hợp ChatGPT vào công cụ tìm kiếm Bing cũng như các sản phẩm khác trong bộ phần mềm văn phòng nổi tiếng của mình. Tuần trước, đã xuất hiện ảnh chụp màn hình Bing được tích hợp ChatGPT.

Nguồn Internet zingnews

Những lưu ý đối với bản vá Exchange Server ngày 10 tháng 01 năm 2023

Microsoft_Exchange_(2019-present).svg

Các Chú ý liên quan bản cập nhật vá lổ hổng (SU) của Exchange Server ngày 10/01/2023

Thông tin

Exchange 2019:
Exchange 2019CU12-KB5022193 (SU5)
Exchange 2019CU11-KB5022193 (SU9)
Exchange 2016:
Exchange2016-KB50221431(SU5)

Tính năng được giới thiệu mới:

Certificate signing of PowerShell serialization payload in Exchange Server, lưu ý khi cài đặt update bản vá thì sẽ bật tính năng này


Cập nhật các vá lỗ hổng:


Vấn đề vá lỗi:

  • Store Worker Process stops and returns “System.NullReferenceExceptions” lặp lại nhiều lần.
  • Không ghi âm và play được Exchange Unified Messaging
  • Log Exchange Application bị tràn liên quan có mã event ID: 6010

Các lỗi khi update có thể gặp phải:

  • Dịch vụ Microsoft Exchange AD Topology service có thể không start tự động hoặc lỗi treo làm die hệ thống (Đối với Exchange server 2016 chạy trên Windows Server 2012R2)
  • Bản xem trước trang web cho các URL được chia sẻ trong Outlook trên web (OWA) không được hiển thị chính xác.
  • Không thể mở công cụ quản lý Exchange Toolbox MMC snapin


Khuyến cáo Phương nguyễn:


Hiện bản này đang có nhiều lỗi liên quan khuyến cáo mạnh mẽ anh em IT System chưa hãy update nhé để ăn tết vui vẻ chờ MS confirm các bản vá trong tương lai. Vì có rất nhiều người bị lỗi rồi.
Khuyến cáo đặc biệt: Tuyệt đối không chạy bản vá này cho Exchange 2013

Phương nguyễn

Exchange Server 2013 sắp kết thúc hỗ trợ

Microsoft_Exchange_(2019-present).svg

Exchange Server 2013 End of Support Coming Soon
Vào ngày 11 tháng 4 năm 2023, tức là chưa đầy 90 ngày kể từ hôm nay, Exchange Server 2013 sẽ kết thúc Hỗ trợ!
Sau ngày đó, Microsoft sẽ không còn cung cấp:
Hỗ trợ kỹ thuật cho các sự cố có thể xảy ra liên quan Exchange 2013
Bản vá sửa lỗi cho các sự cố được phát hiện và có thể ảnh hưởng đến tính ổn định cũng như khả năng sử dụng của máy chủ Exchange Server 2013
Các bản sửa lỗi bảo mật (SU, CU) cho các lỗ hổng (,vulnerabilities ) được phát hiện và có thể khiến máy chủ dễ bị xâm phạm bảo mật
Cập nhật múi giờ

Tất nhiên, Exchange Server 2013 sẽ tiếp tục chạy sau ngày 11/04/2023; tuy nhiên, do những rủi ro được liệt kê ở trên, Microsoft thực sự khuyên khuyến cáo AE System nên di chuyển khỏi Exchange Server 2013 càng sớm càng tốt. Hãy bắt đầu ngay bây giờ lên plan để migration.
Để tiếp tục được hỗ trợ Sản phẩm liên quan Exchange, bạn có thể:
Upgrade to Exchange Server 2019 hoặc
Migrate to Exchange Online

jsisen

phuongit

exchange2013_eos

New opt-in endpoint for POP3/IMAP4 clients that need legacy TLS

Microsoft_Exchange_(2019-present).svg

Exchange Online ended support for TLS1.0 and TLS1.1 in October 2020. This year, we plan to disable these older TLS versions for POP3/IMAP4 clients to secure our customers and meet compliance requirements. However, we know that there is still significant usage of POP3/IMAP4 clients that don’t support TLS 1.2, so we’ve created an opt-in endpoint for these clients so they can use TLS1.0 and TLS1.1. This way, an organization is secured with TLS1.2 unless they specifically decide to opt for a less secure posture.

Only WW tenants can use this new endpoint. Tenants in US government clouds have higher security standards and cannot use older versions of TLS.

To take advantage of this new endpoint, admins will have to:

  1. Use Set-TransportConfig to set the AllowLegacyTLSClients parameter to True.
  2. Configure legacy POP3/IMAP4 clients and devices to use pop-legacy.office365.com / imap-legacy.office365.com as the new endpoint. Customers who use Microsoft 365 operated by 21 Vianet need to configure their clients to use pop-legacy.partner.outlook.cn / imap-legacy.partner.outlook.cn.

Starting in February 2023, we will reject a small percentage of connections that use TLS1.0 for POP3/IMAP4. Clients should retry as they do with any other temporary error that can occur when connecting. Over time we will increase the percentage of rejected connections, causing delays in connecting that should be more and more noticeable. The error will be:

TLS 1.0 and 1.1 are not supported. Please upgrade/update your client to support TLS 1.2. Visit https://aka.ms/popimap_tls.

We intend to fully disable TLS 1.0 and TLS 1.1 for POP3/IMAP4 on the regular endpoint by the end of April 2023.  Affected customers will receive a Message Center post in a few days notifying them of this change.

Additional documentation can be found here: Opt in to the Exchange Online endpoint for legacy TLS clients using POP3 or IMAP4.

Exchange Team

HƯỚNG DẪN XOÁ VNPT CA TOKEN CŨ HẾT HẠN

Bước 1 Tải phần mềm VNPT CA Admin để xóa thông tin chữ ký số hết hạn

Link tại đây

Bước 2: Đóng app hiện tại quyền và chạy ứng dụng vừa download về

Chọn vào chứng thư số-> nhập pin-> xoá chọn thông tin chữ ký số hết hạn cần xoá, nhớ là phải check ký nhé không là xoá nhằm nguy hiểm lại tốn time để xin lại căng lắm

Chọn CA hết hạn chọn xoá là xong

Phương nguyễn

CÁCH CÀI ĐẶT FREEPBX TRÊN VMWARE ESXI

THÔNG TIN

Download source mới nhất tại đây

https://downloads.freepbxdistro.org/ISO/SNG7-PBX16-64bit-2208-2.iso

https://downloads.freepbxdistro.org/ISO/SNG7-PBX-64bit-2203-2.iso

Copy lên datastore hoặc burn ra usb

Tạo Máy ảo

Chọn ISO vừa download về

Chọn Finish để cài máy ảo

CÀI ĐẶT FREEPBX

Reboot

Tắt firewall của Voice Server

fwconsole firewall --help

fwconsole firewall disable

fwconsole firewall stop

fwconsole firewall start

fwconsole firewall restart

fwconsole firewall trust 172.16.33.0/24

fwconsole firewall trust 172.16.17.0/24

fwconsole firewall list trusted

Logon Khởi tạo

CẤU HÌNH FREEPBX CƠ BẢN

Skip để qua nhé, nếu trường hợp chúng ta mua subscription tổng đài sẽ active, còn không chạy skip để lướt qua các quảng cáo

Mỗi khi cấu hình lưu ý phải apply config nhé.

Cấu hình firewall trust với server voice

Chọn No=> Not now skip trunk

Đây là giao diện sao khi init config

CẤU HÌNH SIP TRUNKING VÀ INCOMING OUTGOING để phần sau nhé.

Bài viết do phương nguyễn chủ biên, mọi thông tin reup vui lòng ghi rõ nguồn gốc.

Have nice good day