Exchange

    Abwesenheitsnotiz (Out of Office) in Exchange für andere User mit PowerShell oder in der ECP konfigurieren

    Out of OfficeDie Abwesen­heits­notiz (auch "Abwesen­heits­assistent") gibt es in Exchange bereits lange und gehört zu einem der wich­tigsten Features für den End­anwender. Wenn diese ihre Out-of-Office-Benach­richtigung nicht selbst ein­richten können, dann stehen dem Admin dafür die ECP und PowerShell zur Ver­fügung.

    Kumulative Updates für Exchange kommen später, AMSI-Integration als neues Feature

    Logo für ExchangeMicrosoft kündigte an, dass CU21 für Exchange 2016 und CU10 für die Version 2019 nicht wie vor­gesehen Mitte Juni, sondern erst gegen Ende des Monats erscheinen werden. Als Grund gibt der Her­steller die Inte­gration mit dem Anti­mal­ware Scan Interface (AMSI) und damit auch mit Defender Antivirus an.

    Windows Defender schließt Exchange-Schwachstelle CVE-2021-26855 automatisch und räumt Folgen eines Angriffs auf

    Logo für ExchangeNach dem kürz­lich veröffent­lichten One-Click Mitigation Tool reicht Micro­soft über den Defen­der einen weiteren Mecha­nismus nach, um ver­wund­bare Exchange-Server kurz­fristig abzu­sichern und zu berei­nigen. Wie das Power­Shell-Script rich­tet es sich an Fir­men, welche die Security-Updates noch nicht instal­liert haben.

    Reparatur-Tool für Hafnium-Angriffe auf Exchange, sichere CUs für Exchange 2016/2019

    Logo für ExchangeMicrosoft veröffent­lichte ein Tool, das Exchange-Server vorüber­gehend schützen kann, wenn die Security-Updates gegen die kürz­lich publizierten Schwach­stellen noch nicht installiert wurden. Außer­dem soll es die Hinter­lassen­schaften von Angriffen be­seitigen. CU9 und CU20 ent­halten bereits die letzten Patches.

    Kritische Exchange-Schwachstellen: Patches für alte CUs, vorläufige Schutzmaßnahmen, Tool zum Erkennen erfolgreicher Angriffe

    Logo für ExchangeAngreifer nutzen aktuell die Schwach­stellen CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065 massiv, um Daten aus Exchange abzu­greifen, Webshells zu instal­lieren oder sich im Netz fest­zusetzen. Microsoft pub­lizierte eine Reihe von Tools und Maß­nahmen, um diese Gefahr zu bannen.