Hallo zusammen, sofern nicht selber schon gesehen/-lesen hier [0] FYI "Exploit released for new Windows Server "WinReg" NTLM Relay attack" --> siehe dazu [1] --> finde auf [2] keinen Hinweis (oder übersehe etwas) --> Key recommendations auf [0] - Disabling NTLM Authentication - Blocking Outbound SMB Traffic - Educating End Users VG Bernd [0] https://securityonline.info/unpatched-ntlm-flaws-leave-microsoft-systems-vul... [1] https://blog.morphisec.com/5-ntlm-vulnerabilities-unpatched-privilege-escala... [2] https://heise.de/-10178400 -- Bernd Kohler IT Center Abteilung: Netze RWTH Aachen University Wendlingweg 10 52074 Aachen Tel: +49 241 80-29793 E-Mail: kohler@itc.rwth-aachen.de Web: https://www.itc.rwth-aachen.de Social Media Kanäle des IT Centers: https://blog.rwth-aachen.de/itc/ https://www.facebook.com/itcenterrwth https://www.linkedin.com/company/itcenterrwth https://twitter.com/ITCenterRWTH https://www.youtube.com/c/ITCenterRWTHAachen