Da fängt das neue Jahr für viele IT-Administrator:innen gut an: Ein Bug in der Antimalware-Engine sorgt dafür, dass Microsoft Exchange Server keine Mails ausliefert. Wie Heise.de berichtet, scheint die Ursache eine fehlerhafte Konvertierung des Datums-Wertes zu sein. Ein offizieller Patch zur Fehlerbehebung steht seitens Microsofts derzeit noch nicht bereit.
Workaround soll Abhilfe schaffen
Aktuell bietet Microsoft lediglich einen Workaround an. Dieser soll die Mailzustellung wiederherstellen, ohne die Antimalware-Engine temporär deaktivieren zu müssen. Diese Methode erfordert jedoch zahlreiche Handgriffe. Nach einem weiteren Artikel auf heise.de, wird es vermutlich noch einige Tage dauern, bis Microsoft eine automatisierte Fehlerbehebung anbieten wird. Bis dahin werden Exchange-Administrator:innen wohl nicht um diesen Workaround herum kommen.
https://old.netgo.netgodev.de/wp-content/uploads/2022/01/nonewmessage.jpg12671900Jörg Fasselthttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngJörg Fasselt2022-01-04 08:13:262022-01-04 08:22:48Y2K22 Bug im Microsoft Exchange Server
Microsoft Exchange erfreut sich großer Beliebtheit. Da insbesondere Unternehmen für das wichtige Kommunikationsmedium ‚E-Mail‘ auf Microsofts Mailserver setzen, ist dieser gleichfalls ein beliebtes Angriffsmedium für das Einschleusen von Schadcode. Nachdem Microsoft Exchange bereits zu Jahresbeginn mit einer Angriffswelle zu kämpfen hatte (wir berichteten), sind nun erneut kritische Sicherheitslücken aufgedeckt worden.
Neue Angriffsfläche offenbart
Anfang August hielt der Sicherheitsforscher Orange Tsai auf der Black Hat 2021 Konferenz einen Vortrag mit dem passenden Titel „ProxyLogon ist nur die Spitze des Eisbergs“. Tsai zeigt eine neue Angriffsfläche, die auf einer Änderung des Client Access Service (CAS) im Exchange Server 2013 basiert. Hier wurde das Client Access Service (CAS) in Frontend und Backend aufgeteilt. Diese Änderung hat laut Tsai jedoch erhebliche Design-Probleme mit sich gebracht. So wurde die Autodiscover Funktion angreifbar. Tsai fasst die Schwachstellen in drei Angriffsvektoren ProxyLogon, ProxyShell und ProxyOracle zusammen.
Auch Hacker verfolgen Sicherheitskonferenzen?
Der Sicherheitsexperte Kevin Beaumont beobachtete nur wenige Tage nach der Konferenz verdächtige Einträge im Log seines Exchange-Servers, den er Honeybopt aufgesetzt hatte. Das Log wies auf Versuche hin, die die von Tsai beschriebene Autodiscover-Lücke auszunutzen. Es ist darum anzunehmen, dass die Angreifer auch die Vorträge von Sicherheitskonferenzen verfolgen.
Patchen, patchen und nochmals patchen
Bereits im April hatte Microsoft Updates für das Client Access Frontend zur Verfügung gestellt. Die von Tsai genannten Lücken sind jedoch nach wie vor nicht vollständig von Microsoft gefixt. Wie einem Beitrag von Beaumont zu entnehmen ist, befinden sich in Deutschland dennoch zahlreiche Exchange Server mit veraltetem Patch-Stand:
Weitere Informationen zum Patchen Ihres Exchange Servers finden Sie auch in unserem Artikel. Grundsätzlich empfehlen wir auch weiterhin, manuell ein Auge auf den Patch-Stand Ihres Exchange Servers zu halten. Verlassen Sie sich nicht ausschließlich auf automatische Updates, da diese oftmals bewusst vom Administrator deaktiviert wurden, um ungewollte automatische Neustarts des Servers zu verhindern.
https://old.netgo.netgodev.de/wp-content/uploads/2021/08/email.jpg12801920Jörg Fasselthttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngJörg Fasselt2021-08-26 11:30:342021-08-26 11:30:36Erneut Angriff auf Microsoft Exchange Server – Jetzt patchen
Microsoft Exchange Administratoren haben in diesem Jahr eine unruhige Zeit hinter sich. Die letzten Monate waren geprägt von verschiedenen Sicherheitslücken, allen voran natürlich der sogenannte „Hafnium-Exploit“ im März. Das Bundesamt für Sicherheit in der Informationstechnik hatte die Lage als „extrem kritisch“ eingestuft und sprach allein in Deutschland von ca. 26.000 betroffenen und aus dem Internet erreichbaren Exchange Servern.
Da aber auch hier vermutlich „Nach der Sicherheitslücke ist vor der Sicherheitslücke“ gilt, möchten wir Ihnen mit diesem Artikel nun Möglichkeiten aufzeigen, wie Sie und Ihr Unternehmen der nächsten Sicherheitslücke entspannter entgegensehen können. Und dabei muss man gar nicht weit suchen, denn Microsoft selbst bietet effektive Möglichkeiten und Maßnahmen.
Wechsel zur Cloud
Der naheliegendste Ansatz ist natürlich: „Was ich nicht habe, kann auch nicht angegriffen werden.“ Hiermit ist die Nutzung von bzw. der Umstieg auf Exchange Online gemeint, denn der Onlinedienst der Microsoft 365 Cloud Plattform war bisher von keiner der Sicherheitslücken betroffen, oder für diese anfällig. Die erfahrenen Exchange Administratoren unter Ihnen werden jetzt natürlich zu Recht anmerken, dass bei einer Migration zu Exchange Online bzw. in einem Exchange Hybrid Szenario weiterhin ein Server on-premises bestehen bleiben muss. Aber auch hier ist ein besserer Schutz geboten, da der verbleibende on-premises Server im Optimalfall keine Postfächer mehr vorhält. So kann die Erreichbarkeit des Servers aus dem Internet reduziert werden, so dass sich dadurch auch der Angriffsvektor deutlich verringert.
Aber auch wenn eine Exchange Online Migration aktuell noch nicht eingeplant ist, kann die Microsoft Cloud helfen. Mit Microsoft Defender for Endpoint bietet Microsoft eine Komplettlösung für die Endpunktsicherheit, die auf dem Anti-Virus Client Microsoft Defender aufsetzt und über die Cloud um zahlreiche Funktionalitäten erweitert wird. Viele denken bei „Endpunkt“ primär an die Windows 10 Geräte der User, aber weit gefehlt. Das gesamte System lässt sich auch auf Windows Servern nutzen und bietet auch hier enorme Sicherheitsvorteile. Selbst für Linux Server ist Defender for Endpoint verfügbar. Im Gartner „2021 Magic Quadrant for Endpoint Platforms“ wurde Microsoft als „Leader“ ausgezeichnet.
Schutz mit Microsoft Defender
Eine der primären Funktionen und Stärken des Defender für Endpunkt ist das Erkennen und Nachvollziehen von schädlichen und ungewollten Aktivitäten auf den Clients und Servern. So hat Microsoft sehr schnell den Microsoft Defender Anti-Virus Client um Funktionen ergänzt, so das automatisch Veränderungen an den Systemen abgemildert bzw. rückgängig gemacht werden können. Defender for Endpoint unterstützt dies zusätzlich durch detaillierte Analyse-Möglichkeiten, um eine weitere Ausbreitung eines möglichen Angreifers zu erkennen und unterbinden zu können. Auch hier hat Microsoft schnell vordefinierte Guides bereitgestellt.
Gerade bei den aktuellen Server-Versionen ist ein Umstieg von Ihrem bisherigen Anti-Virus Hersteller auf Microsoft ohne großen Aufwand realisierbar, da der Defender schon fester Bestandteil des Windows Servers ist.
Sollten Sie sich für eine Migration zu Exchange Online interessieren oder den Microsoft Defender for Endpoint mal in Aktion sehen wollen, unterstützen wir Sie gerne. Zusätzlich bieten wir sowohl für Exchange Online als auch für Security & Compliance Themen in Office 365 Managed Services an, die eine weitere Entlastung der IT-Abteilung ermöglichen. Unsere Microsoft Cloud Experten beraten Sie zu all den genannten Themen und weiteren Managed Services gerne und sorgen dafür, dass Exchange Administratoren wieder ruhiger schlafen können.
https://old.netgo.netgodev.de/wp-content/uploads/2021/07/microsoft-exchange.jpg13332000Sebastian Krückhttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngSebastian Krück2021-07-13 11:38:002021-07-12 11:41:23Hafnium und mehr – Ein unruhiges Jahr für Exchange Administratoren
Am 11.05.2021 hat Microsoft erneut Informationen über weitere kritische Sicherheitslücken im Produkt Exchange veröffentlicht. Der Umgang mit den neuerlichen Lücken ist identisch zu dem hier bereits veröffentlichten Vorgehen. Die entsprechenden Informationen und neuen Patches stellt Microsoft hier bereit.
Blog-Artikel vom 15.04.2021
Am Patchday im April 2021 veröffentlichte Microsoft weitere Sicherheitsupdates für seinen beliebten Groupware Server Microsoft Exchange. Die Sicherheitsupdates schließen u.a. auch zahlreiche als kritisch eingestufte Sicherheitslücken im Exchange Server 2013, Exchange Server 2016 und Exchange Server 2019. Es wird dringend empfohlen, diese Updates umgehend durch Fachpersonal ausführen zu lassen. Sollten Sie bereits über weitreichende Erfahrung im Exchange-Server-Umfeld verfügen, finden Sie im Folgenden eine Schritt-für-Schritt-Anleitung für Ihren Update-Pfad.
Wiederholt sich der März?
Bereits am 3. März 2021 sorgten Schwachstellen in Microsoft Exchange für Schlagzeilen. Der sogenannte Hafnium Exchange-Server-Hack nutzte u.a. die als ProxyLogon bezeichnete Schwachstelle CVW-2021-26855 aus. Diese ermöglichte es Angreifern, administrative Zugriffsrechte auf Server zu erhalten und Remote-Code auszuführen. Nachdem nach Schätzungen von IT-Sicherheitsexperten hunderttausende E-Mail-Server weltweit infiziert wurden, liegt der Verdacht nahe, dass sich eine solche Angriffswelle wiederholen könnte.
Laut Microsoft gibt es derzeit noch keine Hinweise auf einen Exploit für die nun im April zusätzlich bekannt gewordenen Sicherheitslücken. Dennoch wird dringend empfohlen, die aktuellen Sicherheitsupdates schnellstmöglich durchzuführen.
Welche Systeme sind betroffen?
Zu patchen sind folgende Systeme, unabhängig davon, ob sie sich in reinen On-Prem- oder in Hybrid-Umgebungen befinden:
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019
Updatevorgang
Voraussetzungen
Die Installation der April 2021 Sicherheitsupdates setzt bestimmte kumulative Updates (CU) voraus. Diese sind:
Exchange Server 2013 CU23
Exchange Server 2016 CU19 und CU20
Exchange Server 2019 CU8 und CU9
Schritt 1: Prüfung des aktuellen Serverstatus
Führen Sie zunächst den Exchange Server Health Checker auf Ihrem Exchange Server aus. Dieses Skript gibt Ihnen Informationen darüber, ob einer Ihrer Exchange Server bei Updates im Rückstand ist.
Schritt 2: Update auf aktuelle CU
Falls Ihr System sich bereits auf einem aktuellen Stand (siehe Voraussetzungen) befindet, können Sie diesen Schritt überspringen und direkt mit Schritt 3 fortfahren. Falls der Bedarf eines CU-Updates erkannt wird, führen Sie folgendes Tool aus https://exupdatestepbystep.azurewebsites.net/
Wählen Sie Ihre Exchange Server Version, sowie die aus Schritt 1 ermittelte CU ein (Current installed CU). Unter Required CU wählen Sie die CU aus, die Sie bereitstellen möchten. Nach Klick auf „Tell me the steps“ erhalten Sie eine detaillierte Anleitung, wie Sie Ihren Exchange Server auf die gewünschte CU bringen.
Schritt 3: Installieren der April 2021 Sicherheitsupdates
Sobald Ihre Exchange Server nun über eine aktuelle CU-Version verfügen, können Sie die April 2021 Sicherheitsupdates installieren.
Wir haben die entsprechenden Updates hier verlinkt:
Starten Sie im Anschluss Ihren Exchange Server neu.
Augen auf bei automatischen Windows Updates
Wir empfehlen Ihnen dringend, sich nicht allein auf die Bereitstellung der o.g. Patches per automatischen Windows Updates zu verlassen. Wie bei jedem Server raten wir Ihnen, stets ein Auge auf Updates zu halten: Updates werden nur automatisch geladen / installiert, wenn Sie dies entsprechend konfiguriert haben. In der Regel ist es jedoch nicht gewünscht, da die meisten Updates Neustart der Systeme erfordern (wie auch das hier genannte), bzw. es muss manuell der Neustart durchgeführt werden.
Exchange-Online als Alternative
Es wird immer wichtiger, sich intensiv mit den Möglichkeiten der Cloud zu beschäftigen. Exchange-Online-Kunden betrifft beispielsweise weder das März- noch das April-Update. Eine zentral vom Hersteller im Rahmen von Microsoft 365 (Office 365) gehostete und verwaltete Serverumgebung entlastet die IT-Abteilung um ein Vielfaches. Routinearbeiten wie Software-Updates, kumulative Updates oder Sicherheitsupdates sind Bestandteil des Nutzungsvertrags. Nicht zu vergessen ist auch die logische und physische Trennung zwischen Ihrer Server-Umgebung und der Exchange-Online Umgebung. Die Ausbreitungsfläche eines möglichen Exploits ist somit deutlich geringer.
Welche Vorteile Ihnen die Cloud bietet, finden Sie auf unserer Landingpage „Move to cloud“. Auch stehen Ihnen unsere Kollegen im Vertrieb natürlich gern Rede und Antwort:
https://old.netgo.netgodev.de/wp-content/uploads/2021/04/exchange_sicherheitsluecke_april2021.jpg13332000Jörg Fasselthttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngJörg Fasselt2021-04-15 14:03:462022-03-07 14:37:10Microsoft schließt weitere Sicherheitslücken in Exchange Server | Updated: 12.05.2021
Und wieder einmal meldet sich unser Consultant Adrian aus seinem Homeoffice. Dieses mal hat er sich Marc zur Seite genommen. Gemeinsam berichten sie über die neuesten Releases und Ankündigungen aus der Microsoft Cloud-Welt. Viel Spaß!
Microsoft 365 Allgemein
Wegen der Corona-Pandemie sind temporäre Maßnahmen zur Minimierung der Netzauslastung ergriffen, u.a. OneNote wird in Teams nun erstmal nur lesend geöffnet und nimmt nicht mehr so große Dateien an SharePoint: (Microsoft führt bestimmte Arbeiten in den regionalen Abendstunden durch; beeinflusst sind auch Performance von Migrationen, DLP-Prozesse und Operationen nach Upload von Dateien während der normalen Geschäftszeiten; Videos werden in einer geringeren Auflösung abgespielt) Teams (Präsenz wird nicht mehr so häufig aktualisiert, genauso wie die Anzeige, ob jemand gerade schreibt / Videoqualität wird ebenfalls heruntergestuft) Stream (Für neue Videos gibt es erstmal keine People Timeline mehr, Aufzeichnungen werden momentan nur in 720p (HD ready) durchgeführt) https://admin.microsoft.com/AdminPortal/home#MessageCenter?id=MC207439&MCLinkSource=DigestMail, https://techcommunity.microsoft.com/t5/sharepoint-support-blog/awareness-of-temporary-adjustments-in-sharepoint-online/ba-p/1250603
Bookings App kommt für Enterprise-Kunden (E3/E5) bis Mitte Mai als Webanwendung in den App Launcher: Administratoren sollten sicherstellen, dass die Anwendung abgeschaltet ist, sofern sie nicht gewünscht ist; die Steuerung für Einzelpersonen ist per Exchange PowerShell möglich; wer bereits die Lizenzsteuerung über “Business Apps (Free)”-Lizenzen durchführt, muss nichts ändern https://support.microsoft.com/en-us/office/get-access-to-microsoft-bookings-5382dc07-aaa5-45c9-8767-502333b214ce
Administratoren müssen zwar keine XML-Änderungen für das Deployment von Office vornehmen (Name bleibt O365ProPlusRetail), aber bei der automatischen Update-Verteilung über SCCM (automatische Bereitstellungsregel ADR) aufpassen, da sich intern der Produkt-Titel ändert:
Outlook für Windows: Beim Einfügen von SharePoint oder OneDrive Links wird der Dateiname als Link eingefügt; stimmen die Berechtigungen für die Empfänger nicht, färbt sich der Link rot; per Zusatzoption kann der Benutzer die Berechtigung direkt in Outlook korrigieren (kommt zwischen Mitte Mai und Anfang Juni) https://www.microsoft.com/en-us/microsoft-365/roadmap?SilentAuth=1&rtc=1&filters=&searchterms=44590
Teams und Skype (Consumer) können nun miteinander chatten (einfacher Text) und Audio/Video-Anrufe durchführen (sofern die Funktion durch den Administrator aktiviert wird); Präsenzstatus wird nicht ausgetauscht, Gruppen-Chats sind ebenfalls nicht möglich; Skype Benutzer können auch nur über E-Mail-Adresse gefunden werden
Zwischen Teams und Skype for Business kann nun auch der Bildschirm geteilt werden
Die Ignite ist jüngst abgeschlossen, doch das Microsoft-Rad dreht sich weiter. Thorsten und Adrian halten auf dem Laufenden. Für diese Ausgabe haben sich die Beiden Verstärkung geholt: Marius Bartzsch wirft einen tieferen Blick in die Exchange- und Outlook-Schatzkiste.
Office 365
Safe Documents für Office
C2R Desktop App – Lizenzen für ATP vorausgesetzt (Mid 2020)
ToDo – Push Notification für shared
Aufgabenliste
Azure AD Account Managemen bzw. End User profile
experiencet wird zu My Account
Service Health Dashboard bekommt eMail
Notification
SharePoint Online
OneDrive und SharePoint Sensitiv Labeling
(Preview)
Audience Targeting für SharePoint Online Org
News – completed by End of Dec 2019
SharePoint HomeSites – End of Nov 2019
Retiring classic usage and popularity Reports
for Classic Sites