de-DEen-GB
rss

Granikos Technology Blog

Letzte Aktualisierung: 5. Oktober 2021

 

Die Exchange Produktgruppe hat neue kumulative Updates für Exchange Server 2016 und 2019 veröffentlicht.

 

Die CUs für Exchange Server 2016 und 2019 bringen zusätzliche Anforderungen an die Konfiguration mit sich.  Mit den aktuellen CUs wird der Exchange Emergency Mitigation Service (EEMS) für Exchange Server mit Postfachrolle eingeführt. Das IIS URL Rewriter-Modul ist hierzu eine Voraussetzung für die Installation des Updates. Nutzen Sie das Exchange Server Health Checker Skript, um Ihre Exchange Umgebung zu prüfen.

Die Aktualisierungen können hier heruntergeladen werden.

Das IIS URLRewriter Modul kann hier heruntergeladen werden:

Installiere Sie ebenfalls das aktuelle Update for Universal C Runtime in Windows, wenn Sie Exchange Server 2016 auf Windows Server 2012 R2 nutzen.

 

Kein IAcceptExchangeServerLicenseTerms mehr

Das allseits geliebte IAcceptExchangeServerLicenseTerms ist Geschichte. Aber freuen wir uns nicht zu früh. Dieser Schalter für das Akzeptieren der Exchange Server Lizenzbedingungen wurde ersetzt durch die beiden folgenden Schalter:

  • /IAcceptExchangeServerLicenseTerms_DiagnosticDataON
  • /IAcceptExchangeServerLicenseTerms_DiagnosticDataOFF

Mit Hilfe dieser beiden Optionen legen Sie fest, ob die EEMS Diagnose- und Telemtriedaten an Microsoft übermittelt werden sollen oder nicht.

Für die Installation oder Aktualisierung eines Exchange Server mit Edge Transport Rolle bleibt es weiterhin bei /IAcceptExchangeServerLicenseTerms
Korrektur 29. September 2021: Der finale Build erfordert auch auf der Edge Server Transport Rolle die neuen Kommandozeilenschalter.

Der neuen Schalter für das Akzeptieren der Lizenzbedingungen ist ebenfalls notwendig, wenn Sie die Schema- , Active Directory- oder Domain-Erweiterungen separt einspielen.

.\Setup.EXE /PrepareSchema /IAcceptExchangeServerLicenseTerms_DiagnosticDataOFF

.\Setup.EXE /PrepareAD /IAcceptExchangeServerLicenseTerms_DiagnosticDataOFF

.\Setup.EXE /PrepareAllDomains /IAcceptExchangeServerLicenseTerms_DiagnosticDataOFF

 

URL Rewrite für Exchange Server?

Warum ist das IIS URL Rewrite-Modul auf einmal eine Installationsvoraussetzung für Exchange Server mit Postfachrolle? 

Mit den aktuellen kumulativen Updates wird Exchange Server um eine zusätzliche Schutzfunktion erweitert, um den Zugriffschutz weiter zu erhöhen. Exchange Server lädt automatisch Informationen zur Konfiguraton herunter und wendet diese an.

Der Exchange Emergency Mitigation Service nutzt das URL Rewrite Modul dazu, um in der Exchange Backend Website eine Filterregel zu erstellen.

Screenshot EEMS URL Rewrite Filterregel

 

Mitigations ein- oder ausschalten

Ob Sie die automatische Konfiguration zum Schutz verwendenden möchten, legen Sie mit Hilfe der Organisations- und Servereinstellungen fest. Die konfigurierten Mitigations werden stündlich überprüft und angewandt.

# Aktivierung von Exchange Mitigations auf Organisationsebene
Set-OrganizationConfig -MitigationsEnabled:$true

# Deaktivierung von Exchange Mitigations auf Organisationseben
Set-OrganizationConfig -MitigationsEnabled:$false

# Aktivierung von Exchange Mitigations auf Serverebene
Set-ExchangeServer -Identity EX02 -MitigationsEnabled:$true

# Deaktivierung von Exchange Mitigations auf Serverebene
Set-ExchangeServer -Identity EX02 -MitigationsEnabled:$false

Die Änderungen dieser Einstellungen sind Bestandteil der Admin-AuditLog-Protokollierung.

Das Cmdlet Get-ExchangeServer liefert Ihnen Informationen über den aktuellen Stand der Mitigations.

# Abfrage der Mitigation für alle Exchange Server
Get-ExchangeServer | FL Name,Mitigations*

Name               : EX02
MitigationsEnabled : True
MitigationsApplied : {M0.1, PING0}
MitigationsBlocked :

Der Server-Parameter MitigationBlocked erlaubt die Konfiguration von Ausnahmen, die für einen bestimmten Server nicht angewandt werden sollen.

# Mitigation M0.1 als Maßnahme auf Server MS02 nicht anwenden
Set-ExchangeServer -Identity MS02 -MitigationsBlocked @("M0.1")

 

Im Verzeichnis der Exchange-Skripte finden Sie ein PowerShell-Skript, um die Liste der verfügbaren Mitigations abzufragen.

 

cd $exscripts
.\Get-Mitigations.ps1

Server      : MX02
Version     : Version 15.1 (Build 2375.6)
ID          : M0.1
Type        : UrlRewrite
Description : Block requests where http-cookie matches specific malicious pattern.
Status      : Applied

Server      : MX02
Version     : Version 15.1 (Build 2375.6)
ID          : PING0
Type        :
Description : Mitigation invalid for this exchange version.
Status      : Applied

 

Telemetriedaten

Die Konfiguration zur Übertragung von Telemetriedaten des MItigation Service erfolgt auf Serverebene.

# Deaktivierung der Übertragung von Telemetriedaten
Set-ExchangeServer -Identity EX02 -DataCollectionEnabled:$false

# Aktivierung der Übertragung von Telemetriedaten
Set-ExchangeServer -Identity testms02 -DataCollectionEnabled:$true

 

Die Protokolldateien des Mitigation Service finden Sie im Verzeichnis MitigationService.

C:\Program Files\Microsoft\Exchange Server\V15\Logging\MitigationService

 

Links

 

Viel Spaß mit Exchange Server!0

 

 

 

Weiterlesen »

Exchange ServerHeute wurden wichtige Sicherheitsupdates für Exchange Server veröffentlicht.

Diese Update sollten zeitnah auf allen Exchange Servern, unabhängig von der Funktionsrolle, installiert werden.

Sie finden die entsprechenden Installationsdateien hier:

  • Exchange Server 2013 CU23
  • Exchange Server 2016 CU20 und CU21
  • Exchange Server 2019 CU9 und CU10

 

Hinweise

Die .msp-Datei muss über eine administrative Kommandozeile installiert werden. Weitere Informationen hierzu, bietet dieser Knowledge Base Artikel.

Die Sicherheitsupdates für Juli 2021 haben eine Besonderheit. Wenn Sie noch Exchange Server 2013 nutzen oder die aktuellen CUs für Exchange Server 2016 oder 2019 nocht nicht installiert haben, müssen Sie auf jeden Fall das Active Directory Schema erweitern.

Für Exchange Server 2013 bedeutet dies, dass Sie nach nach Installation des Sicherheitsupdates das Schema von einem vorhandenen Exchange Server 2013 durchführen müssen. Bedenken Sie, dass sich für diese Erweiterung der verwendete Exchange Server und der Active Directory Schema Master in der gleichen AD-Site befinden müssen. 

Die Übersicht der Schritte finden Sie im Blogartikel der Exchange Produktegruppe im Abschnitt Latest /PrepareSchema needed for full effect.

 

Link

 

 

 

Happy patching!

Weiterlesen »

Die kumulative Updates für Juni 2021 wurden von der Exchange Produktgruppe mit einer leichten zeitlichen Verzögerung veröffentlicht.

  • Exchange Server 2019 CU10
  • Exchange Server 2016 CU21

 

Die wichtigste Änderung, die in den Updates für Exchange Server 2016 und 2019 enthalten ist, ist die Integration von Exchange Server mit der Defender Anti-Malware Schnittstelle (AMSI). Die Integration der AMSI-Schnittstelle führt nicht automatisch dazu, das Windows Defender eine Installation voraussetzung für Exchange Server ist. Wenn Sie Windows Defender als Endpunktsicherheitslösung auf Ihren Exchange Server einsetzen, nutzt Exchange Server Defender für Malware-Prüfungen von E-Mail-Nachrichten. 

Unabhängig davon, ob Sie Defender oder eine andere Anti-Malware nutzen, vergessen Sie nicht, die notwendigen Ausnahmen für Exchange Server zu konfigurieren.

 

Mit der Veröffentlichung dieser Updates ändert sich auch automatisch die Situation für die unterstützten kumulativen Updates. Unterstütze CUs sind

 

Links

 

Viel Spaß mit Exchange Server.

Weiterlesen »

Exchange ServerGestern wurde ein wichtiges Sicherheitsupdate für Exchange Server veröffentlicht.

Dieses Update sollte so schnell als möglich auf allen Exchange Servern, unabhängig von der Funktionsrolle, installiert werden.

Sie finden die entsprechenden Installationsdateien hier:

  • Exchange Server 2013 CU23
  • Exchange Server 2016 CU19 und CU20
  • Exchange Server 2019 CU8 und CU9

 

Hinweis

Die .msp-Datei muss über eine administrative Kommandozeile installiert werden. Weitere Informationen hierzu, bietet dieser Knowledge Base Artikel.

 

Link

 

 

 

 

Weiterlesen »
Letzte Aktualisierung: 17. März 2021

 

Exchange Server LogoZur HAFNIUM Sicherheitslücke in Exchange Server stehen Informationen auf zahlreichen Seiten zur Verfügung.

Dieser Post dient der Sammlung von Links zu diesem Thema.

 

Wenn Sie einen Link vermissen, senden Sie mir gerne eine E-Mail an Exchange2019@Exchange-Doktor.de

 


Update 2021-03-17: Guidance for responders: Investigating and remediating on-premises Exchange Server vulnerabilities hinzugefügt

 

Weiterlesen »