Exchange

    Windows Defender schließt Exchange-Schwachstelle CVE-2021-26855 automatisch und räumt Folgen eines Angriffs auf

    Logo für ExchangeNach dem kürz­lich veröffent­lichten One-Click Mitigation Tool reicht Micro­soft über den Defen­der einen weiteren Mecha­nismus nach, um ver­wund­bare Exchange-Server kurz­fristig abzu­sichern und zu berei­nigen. Wie das Power­Shell-Script rich­tet es sich an Fir­men, welche die Security-Updates noch nicht instal­liert haben.

    Reparatur-Tool für Hafnium-Angriffe auf Exchange, sichere CUs für Exchange 2016/2019

    Logo für ExchangeMicrosoft veröffent­lichte ein Tool, das Exchange-Server vorüber­gehend schützen kann, wenn die Security-Updates gegen die kürz­lich publizierten Schwach­stellen noch nicht installiert wurden. Außer­dem soll es die Hinter­lassen­schaften von Angriffen be­seitigen. CU9 und CU20 ent­halten bereits die letzten Patches.

    Kritische Exchange-Schwachstellen: Patches für alte CUs, vorläufige Schutzmaßnahmen, Tool zum Erkennen erfolgreicher Angriffe

    Logo für ExchangeAngreifer nutzen aktuell die Schwach­stellen CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065 massiv, um Daten aus Exchange abzu­greifen, Webshells zu instal­lieren oder sich im Netz fest­zusetzen. Microsoft pub­lizierte eine Reihe von Tools und Maß­nahmen, um diese Gefahr zu bannen.

    Microsoft Exchange: Unterschiedliche Anzeigenamen für interne und externe Mails nutzen

    Verschiedene Anzeigenamen für E-MailVon Exchange-Benutzern kommt immer wieder einmal die Anfor­derung, dass sie E-Mails an externe Em­pfänger unter einem anderen Anzeige­namen ver­schicken möchten als an solche inner­halb der Orga­nisation. Dies lässt sich on-prem und in der Microsoft-Cloud über das AD-Attribut Simple­Display­Name erreichen.