de-DEen-GB
rss

Granikos Technology Blog

Exchange Server Cumulative Updates - September 2021

Letzte Aktualisierung: 5. Oktober 2021

 

Die Exchange Produktgruppe hat neue kumulative Updates für Exchange Server 2016 und 2019 veröffentlicht.

 

Die CUs für Exchange Server 2016 und 2019 bringen zusätzliche Anforderungen an die Konfiguration mit sich.  Mit den aktuellen CUs wird der Exchange Emergency Mitigation Service (EEMS) für Exchange Server mit Postfachrolle eingeführt. Das IIS URL Rewriter-Modul ist hierzu eine Voraussetzung für die Installation des Updates. Nutzen Sie das Exchange Server Health Checker Skript, um Ihre Exchange Umgebung zu prüfen.

Die Aktualisierungen können hier heruntergeladen werden.

Das IIS URLRewriter Modul kann hier heruntergeladen werden:

Installiere Sie ebenfalls das aktuelle Update for Universal C Runtime in Windows, wenn Sie Exchange Server 2016 auf Windows Server 2012 R2 nutzen.

 

Kein IAcceptExchangeServerLicenseTerms mehr

Das allseits geliebte IAcceptExchangeServerLicenseTerms ist Geschichte. Aber freuen wir uns nicht zu früh. Dieser Schalter für das Akzeptieren der Exchange Server Lizenzbedingungen wurde ersetzt durch die beiden folgenden Schalter:

  • /IAcceptExchangeServerLicenseTerms_DiagnosticDataON
  • /IAcceptExchangeServerLicenseTerms_DiagnosticDataOFF

Mit Hilfe dieser beiden Optionen legen Sie fest, ob die EEMS Diagnose- und Telemtriedaten an Microsoft übermittelt werden sollen oder nicht.

Für die Installation oder Aktualisierung eines Exchange Server mit Edge Transport Rolle bleibt es weiterhin bei /IAcceptExchangeServerLicenseTerms
Korrektur 29. September 2021: Der finale Build erfordert auch auf der Edge Server Transport Rolle die neuen Kommandozeilenschalter.

Der neuen Schalter für das Akzeptieren der Lizenzbedingungen ist ebenfalls notwendig, wenn Sie die Schema- , Active Directory- oder Domain-Erweiterungen separt einspielen.

.\Setup.EXE /PrepareSchema /IAcceptExchangeServerLicenseTerms_DiagnosticDataOFF

.\Setup.EXE /PrepareAD /IAcceptExchangeServerLicenseTerms_DiagnosticDataOFF

.\Setup.EXE /PrepareAllDomains /IAcceptExchangeServerLicenseTerms_DiagnosticDataOFF

 

URL Rewrite für Exchange Server?

Warum ist das IIS URL Rewrite-Modul auf einmal eine Installationsvoraussetzung für Exchange Server mit Postfachrolle? 

Mit den aktuellen kumulativen Updates wird Exchange Server um eine zusätzliche Schutzfunktion erweitert, um den Zugriffschutz weiter zu erhöhen. Exchange Server lädt automatisch Informationen zur Konfiguraton herunter und wendet diese an.

Der Exchange Emergency Mitigation Service nutzt das URL Rewrite Modul dazu, um in der Exchange Backend Website eine Filterregel zu erstellen.

Screenshot EEMS URL Rewrite Filterregel

 

Mitigations ein- oder ausschalten

Ob Sie die automatische Konfiguration zum Schutz verwendenden möchten, legen Sie mit Hilfe der Organisations- und Servereinstellungen fest. Die konfigurierten Mitigations werden stündlich überprüft und angewandt.

# Aktivierung von Exchange Mitigations auf Organisationsebene
Set-OrganizationConfig -MitigationsEnabled:$true

# Deaktivierung von Exchange Mitigations auf Organisationseben
Set-OrganizationConfig -MitigationsEnabled:$false

# Aktivierung von Exchange Mitigations auf Serverebene
Set-ExchangeServer -Identity EX02 -MitigationsEnabled:$true

# Deaktivierung von Exchange Mitigations auf Serverebene
Set-ExchangeServer -Identity EX02 -MitigationsEnabled:$false

Die Änderungen dieser Einstellungen sind Bestandteil der Admin-AuditLog-Protokollierung.

Das Cmdlet Get-ExchangeServer liefert Ihnen Informationen über den aktuellen Stand der Mitigations.

# Abfrage der Mitigation für alle Exchange Server
Get-ExchangeServer | FL Name,Mitigations*

Name               : EX02
MitigationsEnabled : True
MitigationsApplied : {M0.1, PING0}
MitigationsBlocked :

Der Server-Parameter MitigationBlocked erlaubt die Konfiguration von Ausnahmen, die für einen bestimmten Server nicht angewandt werden sollen.

# Mitigation M0.1 als Maßnahme auf Server MS02 nicht anwenden
Set-ExchangeServer -Identity MS02 -MitigationsBlocked @("M0.1")

 

Im Verzeichnis der Exchange-Skripte finden Sie ein PowerShell-Skript, um die Liste der verfügbaren Mitigations abzufragen.

 

cd $exscripts
.\Get-Mitigations.ps1

Server      : MX02
Version     : Version 15.1 (Build 2375.6)
ID          : M0.1
Type        : UrlRewrite
Description : Block requests where http-cookie matches specific malicious pattern.
Status      : Applied

Server      : MX02
Version     : Version 15.1 (Build 2375.6)
ID          : PING0
Type        :
Description : Mitigation invalid for this exchange version.
Status      : Applied

 

Telemetriedaten

Die Konfiguration zur Übertragung von Telemetriedaten des MItigation Service erfolgt auf Serverebene.

# Deaktivierung der Übertragung von Telemetriedaten
Set-ExchangeServer -Identity EX02 -DataCollectionEnabled:$false

# Aktivierung der Übertragung von Telemetriedaten
Set-ExchangeServer -Identity testms02 -DataCollectionEnabled:$true

 

Die Protokolldateien des Mitigation Service finden Sie im Verzeichnis MitigationService.

C:\Program Files\Microsoft\Exchange Server\V15\Logging\MitigationService

 

Links

 

Viel Spaß mit Exchange Server!0

 

 

 









b i u quote


CAPTCHA-Bild
Geben Sie die oben angegebenen Buchstaben und Ziffern in das folgende Textfeld ein
Kommentar speichern

Anzeigen 0 Kommentar