Exchange

    Kumulative Updates für Exchange kommen später, AMSI-Integration als neues Feature

    Logo für ExchangeMicrosoft kündigte an, dass CU21 für Exchange 2016 und CU10 für die Version 2019 nicht wie vor­gesehen Mitte Juni, sondern erst gegen Ende des Monats erscheinen werden. Als Grund gibt der Her­steller die Inte­gration mit dem Anti­mal­ware Scan Interface (AMSI) und damit auch mit Defender Antivirus an.

    Kostenloses Shared Storage für Hyper-V und ESXi mit StarWind Virtual SAN Free

    StarWind Virtual SAN FreeStarWind VSAN fasst ähnlich wie Storage Spaces Direct oder VMware vSAN lokale Lauf­werke eines Server-Clusters zu einem hoch­verfüg­baren (HA) "Pool" zusammen. Dieser dient Virtua­lisierungs-Hosts oder Anwen­dungen als Shared Storage. Die Free Edition bietet fast alle Features der Voll­version und darf pro­duktiv eingesetzt werden.*

    Windows Defender schließt Exchange-Schwachstelle CVE-2021-26855 automatisch und räumt Folgen eines Angriffs auf

    Logo für ExchangeNach dem kürz­lich veröffent­lichten One-Click Mitigation Tool reicht Micro­soft über den Defen­der einen weiteren Mecha­nismus nach, um ver­wund­bare Exchange-Server kurz­fristig abzu­sichern und zu berei­nigen. Wie das Power­Shell-Script rich­tet es sich an Fir­men, welche die Security-Updates noch nicht instal­liert haben.

    Reparatur-Tool für Hafnium-Angriffe auf Exchange, sichere CUs für Exchange 2016/2019

    Logo für ExchangeMicrosoft veröffent­lichte ein Tool, das Exchange-Server vorüber­gehend schützen kann, wenn die Security-Updates gegen die kürz­lich publizierten Schwach­stellen noch nicht installiert wurden. Außer­dem soll es die Hinter­lassen­schaften von Angriffen be­seitigen. CU9 und CU20 ent­halten bereits die letzten Patches.

    Kritische Exchange-Schwachstellen: Patches für alte CUs, vorläufige Schutzmaßnahmen, Tool zum Erkennen erfolgreicher Angriffe

    Logo für ExchangeAngreifer nutzen aktuell die Schwach­stellen CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065 massiv, um Daten aus Exchange abzu­greifen, Webshells zu instal­lieren oder sich im Netz fest­zusetzen. Microsoft pub­lizierte eine Reihe von Tools und Maß­nahmen, um diese Gefahr zu bannen.