Alle Artikel unter Microsoft

Microsoft hat am heutigen Dienstag für alle aktuell noch unterstützen Exchange Server (2013/2016/2019) neue Sicherheitsupdates veröffentlicht.

Microsoft weist explizit auf die Schwachstelle CVE-2021-42321 (Remote Code Execution) hin, welche bei Exchange 2016 und 2019 besteht und wohl schon gezielt für einige Angriffe genutzt wurde. Es ist davon auszugehen, dass nun nach bekanntwerden der Schwachstelle weitere gezielte Angriffe stattfinden werden. Das Update sollte also so schnell wie möglich eingespielt werden.

Die Exchange Server können einfach mit einem PowerShell Befehl überprüft werden. Dieser gibt dann aus, ob der Exchange Server bereits erfolgreich über die Sicherheitslücke angegriffen wurde.

Get-EventLog -LogName Application -Source "MSExchange Common" -EntryType Error | Where-Object { $_.Message -like "*BinaryFormatter.Deserialize*" }

Sollte der Befehl Treffer liefern, ist dies ein Hinweis darauf, dass der Server bereits angegriffen wurde.

 

Zu beachten wäre außerdem, dass das Update die letzten Security Updates aus Oktober 2021 ersetzt. Für alle vorhergehenden Sicherheitsupdates sollten die aktuellen Kumulativen Updates von Ende September diesen Jahres eingespielt werden.

 

Die Updates können unter folgenden Links herruntergeladen werden:

  • Exchange Server 2013 CU23
  • Exchange Server 2016 CU21 und CU22
  • Exchange Server 2019 CU10 und CU11

Hier findet sich der entsprechende KB Eintrag zu den Updates:

Den entsprechenden Artikel aus dem Microsoft Exchange Server Team Blog habe ich ebenfalls verlinkt:

 

Wie bei allen Exchange Sicherheitsupdates sollte das Setup über eine „Elevated Shell“ ausgeführt werden.

Das Update kann auch über WSUS ausgerollt werden. Man sollte jedoch bedenken, dass während des Updates die Exchange Dienste angehalten werden und es zu DownTimes kommt. Exchange 2013 ist für das Update via WSUS nicht freigegeben. Dieser sollte also manuell auf den neuesten Stand gebracht werden.

Die Installation (manuell über PowerShell auf einem Windows Server 2019 mit aktuellem Exchange Server 2019 CU11) lief problemlos und im Anschluss funktionierten alle Exchange Dienste einwandfrei. Die Installation war nach ca. 30min abgeschlossen.

 

Bei Rückfragen wenden Sie sich gerne an uns, wir unterstützen Sie bei dem Updateprozess und eventuellen Rückfragen

Autor: Pascal Danovski
Pascal arbeitet seit 2021 bei Proact Deutschland und ist im Professional Service Bereich tätig. Seine Schwerpunkte sind die Cloudtechnologien von Microsoft sowie Microsoft Exchange. Mit diesen Schwerpunkten hilft er unseren Kunden dabei, Ihre IT-Infrastruktur fit für die Cloud zu machen.

Microsoft hat am 28.09.2021 im Rahmen der Quartalsweisen Updatepolitik die neuen Kumulativen Updates für Exchange 2016 und 2019 herausgegeben.

Weiterlesen

Autor: Pascal Danovski
Pascal arbeitet seit 2021 bei Proact Deutschland und ist im Professional Service Bereich tätig. Seine Schwerpunkte sind die Cloudtechnologien von Microsoft sowie Microsoft Exchange. Mit diesen Schwerpunkten hilft er unseren Kunden dabei, Ihre IT-Infrastruktur fit für die Cloud zu machen.
Quelle: monticellllo – stock.adobe.com

Am 29.06.2021 hat Microsoft gemäß seiner quartalsweisen Updatepolitik die neuen Kumulativen Updates für Exchange 2016 und Exchange 2019 veröffentlicht.

Weiterlesen

Autor: Pascal Danovski
Pascal arbeitet seit 2021 bei Proact Deutschland und ist im Professional Service Bereich tätig. Seine Schwerpunkte sind die Cloudtechnologien von Microsoft sowie Microsoft Exchange. Mit diesen Schwerpunkten hilft er unseren Kunden dabei, Ihre IT-Infrastruktur fit für die Cloud zu machen.

Anfang des Monats geriet der Microsoft Exchange Server in die Schlagzeilen, weil der so genannte „Hafnium Exploit“, eine Zero-Day Schwachstelle, es dem Angreifer erlaubte, über http-Anfragen eine Webshell auf den Servern zu installieren.

Weltweit wurden mehrere hunderttausend Systeme dabei angegriffen und infiltriert. Am 2.3.2021 hat Microsoft Patches für die Schwachstellen veröffentlicht, welche spätestens zum jetzigen Zeitpunkt bei allen Systemen eingespielt sein sollten.

Doch was, wenn das Exchange System bereits infiltriert war, eine WebShell gefunden wurde und verdächtige Objekte auf meinen Servern aufgetaucht sind?

Weiterlesen

Autor: Pascal Danovski
Pascal arbeitet seit 2021 bei Proact Deutschland und ist im Professional Service Bereich tätig. Seine Schwerpunkte sind die Cloudtechnologien von Microsoft sowie Microsoft Exchange. Mit diesen Schwerpunkten hilft er unseren Kunden dabei, Ihre IT-Infrastruktur fit für die Cloud zu machen.

Am gestrigen Dienstag hat Microsoft die neuen Kumulativen Updates für Exchange 2016 und Exchange 2019 veröffentlicht. 
Wichtig: In beiden Kumulativen Updates ist der Sicherheitspatch vom 02.03.2021 bereits enthalten. Es macht also durchaus Sinn, wenn man seinen Exchange noch nicht gegen den „Hafnium Exploit“ gesichert hat.

Weiterlesen

Autor: Pascal Danovski
Pascal arbeitet seit 2021 bei Proact Deutschland und ist im Professional Service Bereich tätig. Seine Schwerpunkte sind die Cloudtechnologien von Microsoft sowie Microsoft Exchange. Mit diesen Schwerpunkten hilft er unseren Kunden dabei, Ihre IT-Infrastruktur fit für die Cloud zu machen.

Kritische Schwachstellen sollten möglichst schnell gepatched werden!

Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) Ende der vergangenen Woche mitteilte, sind in den aktuellen Versionen von Microsoft Exchange (Versionen 2013, 2016 und 2019) Sicherheitslücken vorhanden, welche es Hackern ermöglichen, mit einer HTTP Verbindung über das Internet Schadsoftware auf den Systemen zu installieren. Allein in den USA sind wohl mehr als 30.000 Systeme betroffen.

Weiterlesen

Autor: Pascal Danovski
Pascal arbeitet seit 2021 bei Proact Deutschland und ist im Professional Service Bereich tätig. Seine Schwerpunkte sind die Cloudtechnologien von Microsoft sowie Microsoft Exchange. Mit diesen Schwerpunkten hilft er unseren Kunden dabei, Ihre IT-Infrastruktur fit für die Cloud zu machen.

Azure Charts – One site to rule them all!

Kategorien: Allgemein, Microsoft
Kommentare: No

Mithilfe der Seite Azure Charts ist es einfach möglich die neuesten Entwicklungen, Änderungen und Statistiken rund um Microsoft Azure im Blick zu behalten. Die Seite hat mich begeistert, weshalb ich sie euch nicht vorenthalten möchte. Für den schnellen Einstieg habe ich die wichtigsten Informationen im folgenden Artikel zusammengeschrieben. Weiterlesen

Autor: Thomas Mederer
Thomas ist seit 2012 bei Proact Deutschland als Director Business Operations tätig. Seine Rolle ist die Herausforderung des technologischen Wandels mit den organisatorischen Anforderungen und der zukunftsorientierten Ausrichtung zu verbinden.

Gerade wenn es auf Zusammenarbeit zwischen unterschiedlichen Abteilungen oder weit verteilter Standorte einer Unternehmung ankommt, ist es nicht genug Daten auf einem Fileshare abzulegen.
Durchgeführte Änderungen an Dateien werden regelmäßig durch paralleles öffnen der Files von mehreren Benutzern überschrieben, zusätzlich ist der Zugriff auf die Daten „am anderen Standort“ zu langsam und behindert bei der Arbeit mit den Datenbeständen.
Genau mit den Anforderungen über mehrere Standorte lokales Caching der Daten und einen verteilten Lockmechanismus zu haben wurden wir in einem Projekt konfrontiert. Weiterlesen

Autor: Michael Streb
Michael ist seit 2010 bei Proact Deutschland als Technical Director tätig. Dabei sieht er sich durch die beständige Weiterentwicklung bei Proact Deutschland mit immer neuen Themen aus den Bereichen IT-Infrastruktur, Organisation und Geschäftsentwicklung konfrontiert.

Wie am 20. März angekündigt, wird die neue Windows Server Version 2019 in der zweiten Hälfte dieses Jahres verfügbar sein. Zunächst – und das ist kein Geheimnis –  baut die neue Version stark auf die Vorgängerversion Windows Server 2016 auf. Diese soll laut Microsoft Aussage die am schnellsten von Nutzern adoptierte Version sein. Was hat sich verändert? Weiterlesen

Autor: Philipp Schreglmann
Philipp ist Teil des Citrix- und Microsoft-Teams bei der Proact Deutschland GmbH.

UPDATE 22.5.2018: Die ersten beiden Sicherheitslücken sind nun bekannt. Es gibt auch das erste Hersteller Advisory. Für beide Lücken hat Intel Microcode Updates angekündigt, damit Anwendungen Memory Disambiguation (MD) abschalten können. Nur in diesem Fall greift der durch die Updates bereitgestellte Schutz. Ich habe den Blog-Artikel um CVEs und Hersteller Advisories ergänzt.

UPDATE 9.5.2018: Bis zum 7.5.2018 gaben die Entdecker keine Details zur ersten Spectre NG-Sicherheitslücke bekannt, da Intel offenbar Probleme habe, rechtzeitig Patches bereit zu stellen. Neuer Termin für eine koordinierte Veröffentlichung könnte der 21. Mai sein. Es könnte aber auch noch länger dauern. Für Patches zur kritischsten Sicherheitslücke ist der 14. August im Gespräch – eine ziemlich lange Zeit, um eine Lücke zu schließen, die es sehr einfach mache, Barrieren zwischen virtuellen Maschinen oder virtuellen Maschinen und Hypervisor zu umgehen.

Zwischenzeitlich war es relativ ruhig geworden um Meltdown und Spectre. Für die meisten im Enterprise-Umfeld eingesetzten Systeme gibt es mittlerweile Patches, die oftmals aus einer Mischung von Microcode-Updates (via Betriebssystem und/oder Firmware), Vorkehrungen im jeweiligen Betriebssystem-Kern sowie Anwendungen mit besonders großer Angriffsfläche, wie Webbrowser, bestehen. War es das?

Schon zu Meltdown und Spectre warnten Experten, dass es noch weitere Sicherheitslücken geben könnte. Genau dies hat sich laut einem Artikel im c´t Magazin bewahrheitet. Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Consultant für solide Server-Infrastruktur auf Linux-Basis und als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.