Die aktuellen Virenpattern des Windows Defender erkennen fälschlicherweise PowerShell Core und mehrere Module als Virus (PowerShell/PeaSecto.a)
Als Zwischenlösung kann der Teil des Defenders deaktiviert werden. Dies muss nach dem Update der Pattern wieder rückgängig gemacht werden.
Set-MpPreference -DisableOABProtection $True
Update 29.01.2018 15:18: Das Problem wurde mit der Signatur 1.261.424.0 behoben.
Get-MpComputerStatus | Select-Object AntispywareSignature*
Wer bei der Ausführung eines Azure Automation Runbooks auf Daten (Assets) aus dem Azure Automation Account zugreifen möchte hat mehrere Möglichkeiten dies zu tun.
PowerShell cmdlets und Runbook Activities.
Die bekannteste Möglichkeit dürfte der Einsatz der AzureRM Cmdlets sein. Jedoch ist das Arbeiten mit diesen cmdlets “umständlich”, da immer noch eine Authentifizierung an Azure durchgeführt werden muss. Mittels RunAs Account und verteiltem Zertifikat ist eine Anmeldung auch ohne hinterlegtes Kennwort möglich, macht aber bei einem Tenant mit mehreren Subscriptions alles etwas komplizierter.
Webhooks in Azure Automation sind ein schneller und einfacher Weg, um die Vorzüge der Microsoft Azure Plattform in bereits bestehende Automations-Mechanismen zu integrieren.
Pro Runbook erstellt man schnell einen Webhook und ruft diesen über eine REST-Methode auf. Sobald allerdings Parameter im Spiel sind, muss man diese entweder schon bei der Erstellung des Webhooks mitgeben oder das Runbook so umschreiben, dass die Parameter durch ein externes Skript weitergegeben werden.
In dem folgenden Blog-Post von Stefan Stranger beschreibt er, wie man ein Runbook über einen Webhook mit externer Parameter-Übergabe aufruft.
Für den SQL Server 2014 SP2 gibt es nun das Cumulative Update 10.
Es beinhaltet nur vier Bugfixes, einen Grund es nicht nach erfolgreichem Test zu nutzen ist das natürlich nicht.
In den aktuellen Release Notes finden sich folgende Ankündigungen:
Das Entra ID (Azure AD) Classic Portal wurde abgeschaltet! Azure Report API (/reports) wurde abgeschaltet und ersetzt Azure Active Directory reporting API Azure Active Directory Identity Protection and Microsoft Graph Anmeldungen die als Risiko eingestuft werden, werden nun auch mit einer Entra ID (Azure AD) P1 Subscription gemeldet. Hier jedoch nicht mit detaillierten Informationen, sondern mit der Allgemeinen Einstufung “Sign-in with additional risk detected”.
Auf GitHub stehen die fertigen Sourcen schon bereit und @markekraus hat auf Twitter schon angefüttert…
Update: Es ist offiziell