Alle Artikel unter dem Schlagwort Microsoft Exchange

Quelle: Adobe Stock

 

Und jährlich grüßt das Murmeltier.
So ähnlich sollte es vermutlich wirklich heißen.

Zugegeben, der Exchange Server von Microsoft startet in diesem Jahr zwar nicht mit einem großen Security Problem. Dennoch ist der am 01.01.2022 aufgetretene Bug wirklich ärgerlich und weitreichend.

Er sorgt nämlich dafür, dass der Exchange Server in den aktuellen Versionen keine Mails mehr versenden oder empfangen kann. Das dürfte vielen Admins auch zwischen den Jahren aufgefallen sein. Bei einer Recherche in der Nachrichtenübermittlung lacht einem der Fehler „Die Nachricht wurde vom Kategorisierungs-Agent zurückgestellt“ entgegen.

Der Fehler ist relativ einfach erklärt. Schuld ist der „Malware Agent“ des Exchange Server, welcher durch den JahreWechsel eine Datumsangabe erhält, welche am Agent nicht mehr als Integer eingestuft wird. Die Zahl ist ihm einfach zu groß.

Somit ist jeder Server davon betroffen, welcher den MalWare Agent aktiviert hat. Dieser ist im Standard immer aktiviert, daher werden viele Systeme betroffen sein.

Mit dem Befehl

 Get-TransportAgent

Kann geprüft werden, ob der Agent am Server aktiv ist.

Steht der Ausgegebene Wert auf „True“, muss der Agent deaktiviert werden. Dies lässt sich mit folgendem Befehl umsetzen

1
2
3
 cd $exscripts
 .\Disable-AntimalwareScanning.ps1
 Get-Service MSExchangeTransport | Restart-Service

Alle Schritte sollten sehr zeitnah durchgeführt werden. Liegen Emails länger als 48 Stunden in der Exchange Warteschlange, werden sie automatisch gelöscht. Hier droht also ein Datenverlust. Der Absender der Email wird allerdings mit einer Fehlermeldung auf die nicht Zustellung der Email hingewiesen.

 

 

Update vom 02.01.2022

 

Auf dem Exchange Team Blog ist zwischenzeitlich eine Bestätigung des Fehlers veröffentlicht worden . In der Meldung heißt es, dass ein Fix für das Problem in Entwicklung ist, aber noch mehrere Tage bis zur Fertigstellung benötigt. Solange muss man sich also mit dem Workaround behelfen. Den Exchange Team Blog haben wir nachfolgend verlinkt.

 

Update: In dem oben verlinken Artikel hat Microsoft nun auch ein Script veröffentlicht, welches das Problem behebt. Nachdem das Script ausgeführt wurde, kann das AntiMalware Feature mit dem folgenden Befehl wieder aktiviert werden:

1
2
 cd $exscripts
 .\Enable-AntimalwareScanning.ps1

 

In diesem Sinne ein frohes Neues Jahr. In Sachen Microsoft Exchange Server kann es ja nur besser werden…

 

Für Rückfragen stehen Ihnen gerne die jeweiligen Kundenansprechpartner zur Verfügung

Autor: Pascal Danovski
Pascal arbeitet seit 2021 bei Proact Deutschland und ist im Professional Service Bereich tätig. Seine Schwerpunkte sind die Cloudtechnologien von Microsoft sowie Microsoft Exchange. Mit diesen Schwerpunkten hilft er unseren Kunden dabei, Ihre IT-Infrastruktur fit für die Cloud zu machen.

Microsoft hat am heutigen Dienstag für alle aktuell noch unterstützen Exchange Server (2013/2016/2019) neue Sicherheitsupdates veröffentlicht.

Microsoft weist explizit auf die Schwachstelle CVE-2021-42321 (Remote Code Execution) hin, welche bei Exchange 2016 und 2019 besteht und wohl schon gezielt für einige Angriffe genutzt wurde. Es ist davon auszugehen, dass nun nach bekanntwerden der Schwachstelle weitere gezielte Angriffe stattfinden werden. Das Update sollte also so schnell wie möglich eingespielt werden.

Weiterlesen

Autor: Pascal Danovski
Pascal arbeitet seit 2021 bei Proact Deutschland und ist im Professional Service Bereich tätig. Seine Schwerpunkte sind die Cloudtechnologien von Microsoft sowie Microsoft Exchange. Mit diesen Schwerpunkten hilft er unseren Kunden dabei, Ihre IT-Infrastruktur fit für die Cloud zu machen.

Microsoft hat am 28.09.2021 im Rahmen der Quartalsweisen Updatepolitik die neuen Kumulativen Updates für Exchange 2016 und 2019 herausgegeben.

Das CU22 für Exchange 2016 erfolgt außerhalb des eigentlichen Supports um zuletzt aufgetretene Sicherheitslücken zu schließen.

Weiterlesen

Autor: Pascal Danovski
Pascal arbeitet seit 2021 bei Proact Deutschland und ist im Professional Service Bereich tätig. Seine Schwerpunkte sind die Cloudtechnologien von Microsoft sowie Microsoft Exchange. Mit diesen Schwerpunkten hilft er unseren Kunden dabei, Ihre IT-Infrastruktur fit für die Cloud zu machen.

Anfang des Monats geriet der Microsoft Exchange Server in die Schlagzeilen, weil der so genannte „Hafnium Exploit“, eine Zero-Day Schwachstelle, es dem Angreifer erlaubte, über http-Anfragen eine Webshell auf den Servern zu installieren.

Weltweit wurden mehrere hunderttausend Systeme dabei angegriffen und infiltriert. Am 2.3.2021 hat Microsoft Patches für die Schwachstellen veröffentlicht, welche spätestens zum jetzigen Zeitpunkt bei allen Systemen eingespielt sein sollten.

Doch was, wenn das Exchange System bereits infiltriert war, eine WebShell gefunden wurde und verdächtige Objekte auf meinen Servern aufgetaucht sind?

Weiterlesen

Autor: Pascal Danovski
Pascal arbeitet seit 2021 bei Proact Deutschland und ist im Professional Service Bereich tätig. Seine Schwerpunkte sind die Cloudtechnologien von Microsoft sowie Microsoft Exchange. Mit diesen Schwerpunkten hilft er unseren Kunden dabei, Ihre IT-Infrastruktur fit für die Cloud zu machen.

Am gestrigen Dienstag hat Microsoft die neuen Kumulativen Updates für Exchange 2016 und Exchange 2019 veröffentlicht. 
Wichtig: In beiden Kumulativen Updates ist der Sicherheitspatch vom 02.03.2021 bereits enthalten. Es macht also durchaus Sinn, wenn man seinen Exchange noch nicht gegen den „Hafnium Exploit“ gesichert hat.

Weiterlesen

Autor: Pascal Danovski
Pascal arbeitet seit 2021 bei Proact Deutschland und ist im Professional Service Bereich tätig. Seine Schwerpunkte sind die Cloudtechnologien von Microsoft sowie Microsoft Exchange. Mit diesen Schwerpunkten hilft er unseren Kunden dabei, Ihre IT-Infrastruktur fit für die Cloud zu machen.