Exchange Server Roadmap Update

Wie geht es mit Exchange Server 2019 weiter? Wir erinnern uns: Den einst für 2021 geplanten Nachfolger hatte Microsoft gestrichen, auch sonst war es um einen Release eher still – bis jetzt. Doch der Reihe nach:

Für das noch aktuelle Exchange Server 2019 erscheint noch in diesem Jahr ein letztes Cumulative Update (CU15). Es bringt die Unterstützung von TLS 1.3, außerdem erhalten die Admins eine Möglichkeit zur Verwaltung von Zertifikaten. Danach ist Schluss, denn am 14. Oktober 2025 läuft der Support aus.

Kurz vorher erscheint jedoch Exchange Server Subscription Edition (SE). Diese Version gleicht (bis auf kosmetische Feinheiten) ihrem Vorgänger Exchange Server 2019 – inklusive CU15 und eventueller Sicherheitsupdates. Neu ist jedoch das Lizenzmodell, welches dem der SharePoint Server Subscription Edition entspricht.

Die SE bleibt dann – spätestens nach dem für Ende 2025 angekündigten CU1 – die einzige unterstützte Version. Sie erfordert auch eine Deinstallation alter, nicht mehr unterstützter Exchange Server-Varianten. Soll heißen: Kunden müssen künftig entweder über ein aktives Abonnement der SE oder über einen Software-Assurance-Vertrag im Rahmen einer Volumenlizenz verfügen.

Was ist zu tun? Wer weiterhin einen Exchange Server on-prem betreiben möchte, dem empfiehlt der Hersteller ein Upgrade auf Exchange Server 2019 CU14. Von diesem Stand ausgehend ist eine Aktualisierung auf die SE-Variante problemlos möglich, sobald diese erscheint. Alternative: Migration zu M365 Exchange Online. Wir unterstützen Euch dabei gerne, sprecht uns an. Infos zu weiteren Neuerungen, möglichen Upgrade-Pfaden sowie zur Kompatibilität mit Windows Server 2022/2025 gibt es in der Ankündigung in Microsofts Exchange-Blog: https://bit.ly/4bftt1q

exchange server post 2024 may

April-Updates für Exchange Server

Microsoft hat neue Updates für #Exchange Server 2016 und 2019 veröffentlicht. Der #Hotfix soll die Probleme der vorherigen Sicherheitsupdates aus dem März 2024 beheben.

Zu den Fehlerbehebungen für die recht zahlreichen Probleme des März-Updates kommen zwei neue Features hinzu:

– Unterstützung für ECC-Zertifikate
– Hybrid Modern Authentication (HMA) für OWA und ECP

Weitere Details und Downloads finden sich hier: https://bit.ly/4d5bSdM

Microsoft Hotfix Update 2024

Angriffe auf Exchange Server

Angriffe auf Exchange Server

Welche Systeme betroffen sind, welche Auswirkungen eine Infektion hat und wie Sie sich schützen können

Seit einigen Wochen sind Sicherheitslücken in Microsoft Exchange Ziel krimineller Cyber-Gruppen. Bereits zehntausende deutsche Exchange-Server großer wie auch kleiner Unternehmen sind laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) infiziert und angreifbar. Das BSI hat wegen der außerordendlich kritischen IT-Bedrohungslage bereits „Alarmstufe rot“ ausgerufen.

Hinter den Angriffen vermutet Microsoft gleich mehrere Hacker-Gruppen. Diese waren bisher eher durch gezielten Angriffe auf Netzwerke vor allem in Nordamerika aufgefallen. Die Hintergründe der scheinbar massenhaften ziellosen Attacken im Rest der Welt werfen bei den Untersuchungsbehörden derzeit noch Fragen auf.


Welche Systeme sind möglicherweise betroffen?

Umgebungen auf Basis der folgenden Exchange-Versionen sind eventuell Ziel der aktuellen Attacken.

  • Exchange 2010 (nur Schwachstelle CVE-2021-26857)
  • Exchange 2013
  • Exchange 2016
  • Exchange 2019

Laut Informationen des BSI sind solche Exchange-Umgebungen gefährdet, die aus dem Internet erreichbar sind – also bspw. über Online Web Access (OWA), ECP, Active Sync etc.


Wie gehen die Cyber-Kriminellen vor?

Durch Sicherheitslücken erstellen die Kriminellen sogenannte Webshells und können hierdurch auf den Systemen Befehle ausführen, diese gar übernehmen. Über Skripte, die in scheinbar harmlosen Dateien (beispielsweise PDFs) eingebunden sind, werden Kommunikationskanäle nach außen geöffnet, über die anschließend Betriebsgeheimnisse und (personenbezogene) Daten abgezogen werden können.


Wie kann man sich schützen?

Um die eigenen Umgebung zu schützen, muss unbedingt ein Patch eingespielt werden, den Microsoft zum Download bereitgestellt hat.

Sollten Sie Hilfe benötigen unterstützen wir Sie gerne beim Patchen. Schreiben Sie uns über support@premier-experts.de oder rufen Sie uns unter unserer Hotline-Nummer +49 (911)  95 15 19 50 an.


Wie kann man feststellen, ob das eigene Unternehmen bereits betroffen ist?

Datensicherung und Prüfskript

Um eine mögliche Kompromittierung zu prüfen, hat Microsoft über GitHub ein Prüfskript bereitgestellt. Bitte gehen Sie wie folgt vor:

  1. Deaktivieren Sie nach Möglichkeit die folgenden Dienste, um eine Infektion zu verhindern beziehungsweise zu erschweren:
    • Unified Messaging
    • Exchange Control Panel V Dir
    • Offline Address Book VDir
    • ActiveSync
    • Outlook Web Access (OWA)
  2. Sichern Sie Ihre Daten zur späteren Wiederherstellung oder weiteren Analyse. Erstellen Sie auch eine Offline-Sicherung von Systemsicherungen vom 02.03.2021 und ggf. früher.
  3. Führen Sie das Prüfskript von GitHub – microsoft/CSS-Exchange: Exchange Server support tools and scripts gemäß der dort hinterlegten Beschreibung aus.

Ergebnisanalyse

Die durch das oben aufgeführte Skript gelieferte Ergebnisliste kann Aufschluss über eine mögliche Infektion Ihrer Umgebung liefern. Suchen Sie bitte nach folgenden Einträgen:

  • 444/mapi/emsmdb/?#“,“200″
  • 444/ecp/proxyLogon.ecp?#“,“241″

Stoßen Sie in der Ergebnisliste auf diese beiden Einträge, muss von einer Kompromittierung Ihrer Umgebung ausgegangen werden.


Was tun bei einer Kompromittierung?

Ist Ihre Systemlandschaft betroffen oder vermuten Sie eine Kompromittierung, unterstützen wir Sie in dieser schwierigen Lage mit Rat und Tat. Wir machen Sie schnell wieder arbeitsfähig und sichern Ihre Systemlandschaft zukunftsfähig ab. Gerne beraten wir Sie auch ganz allgemein zu vorbeugenden Maßnahmen.

Wählen Sie einfach unsere Hotline +49 (911)  95 15 19 50 oder schreiben Sie uns eine Mail an support@premier-experts.de.

Weitere Informationen: