Mit dem heutigen Patchday hat Microsoft mehrere Schwachstellen, sowohl in seinen Client-Betriebssystemen wie auch bei seinen Server-Betriebssystemen adressiert.

Es wurde unter anderem eine Schwachstelle gepatcht, welches es einem Angreifer unter Ausnutzung des Printer Spoolers erlaubt einen lokalen Administrator anzulegen.

CVE-2022-22718

Betroffen von dieser Schwachstelle sind alle Client-Betriebssysteme von Windows 7 SP1 bis zum aktuellen Windows 11 Build. Aber auch alle Server-Betriebssystem von Windows Server 2008 SP2 bis Windows Server 2022 sind betroffen.

Wir raten dazu, diese Windows-Updates zeitnah einzuspielen.

Gerne unterstützen wir Sie dabei, wenn Sie Hilfe benötigen, oder keine Ressourcen freihaben.

Zusätzliche Informationen können Sie folgenden Links entnehmen.

GitHub – ly4k/SpoolFool: Exploit for CVE-2022–22718 – Windows Print Spooler Elevation of Privilege Vulnerability (LPE)

CVE-2022-21844, CVE-2022-21926, CVE-2022-21927, CVE-2022-21971, CVE-2022-21974, CVE-2022-21981, CVE-2022-21984, CVE-2022-21985, CVE-2022-21989, CVE-2022-21992, CVE-2022-21993, CVE-2022-21994, CVE-2022-21995, CVE-2022-21996, CVE-2022-21997,  CVE-2022-21998, CVE-2022-21999, CVE-2022-22000,  CVE-2022-22001, CVE-2022-22002, CVE-2022-22709,  CVE-2022-22710, CVE-2022-22712, CVE-2022-22715,   CVE-2022-22717, CVE-2022-22718

Mit der Einführung von Microsoft CSP New Commerce und der damit einhergehenden Änderungen in der Vertragslaufzeit, ist es umso wichtiger die Upgrademöglichkeiten seiner Lizenzen zu wissen.

Nachfolgend führen wir mögliche Upgrades der gängigsten Produkte auf (Stand 04.02.2022):

Für die Beratung rund um Microsoft CSP stehen wir gern zur Verfügung.

Infos zu der neuen Exchange vNEXT Version:


  • Ein genaues Erscheinungsdatum für die neue Exchange Version steht noch nich fest.
  • Bis heute ist noch keine Testversion verfügbar.
  • Möglichkeit eines In-Place Upgrade für Exchange Server 2019 – Das Upgrade sollte vergleichbar sein mit der Installation eines CUs.
  • Möglichkeit für ein In-Place Upgrade wird ab Veröffentlichung der Version für 2 Jahre zur Verfügung stehen.
  • Lizenz ändert sich auf ein “as a Service”-Modell
  • Migration von Exchange 2013 und 2016 auf vNEXT möglich (Kein In-Place Upgrade)
  • Keine Koexistenz mit Exchange Server 2010 möglich.
  • AD Gesamtstruktur von Windows Server 2016+
  • Unterstützte Outlook Clients – Outlook 2019, Outlook 2016 MS365 Apps for Business  / Enterprise
  • Unterstützte Server Versionen – 2019/2022

Alle Angaben ohne Gewähr und Anspruch auf Vollständigkeit.

Unsere Empfehlung:

Bestehende Exchange Umgebung auf Exchange Server 2019 upgraden, um später die Möglichkeit eines In-Place Upgrades auf vNEXT nutzen zu können.

Bei Fragen können Sie uns gerne kontaktieren: 0611-95175-39

Hier sehen Sie die aktuellen Exchange Support Zeiträume.

Mit der Installation der CU Updates wird das Feature – Exchange Emergency Mitigation (EM) installiert.

Info:
Microsoft fügt nun eine neue Funktion zu Exchange-Servern hinzu, die es ermöglicht, jederzeit temporäre Notfallkorrekturen bereitzustellen. Die neue Sicherheitsfunktion für Exchange-E-Mail-Server wird eingeführt, da sie in den letzten zwei Jahren im Mittelpunkt mehrerer großer Hacking-Kampagnen standen. Die neue Funktion installiert automatisch temporäre Abhilfemaßnahmen, die die aktive Ausnutzung von Sicherheitslücken blockieren, bis Microsoft bereit ist, offizielle Patches zu veröffentlichen. Diese Patches werden dann wie gehabt von den Administratoren durchzuführen sein.

Funktion:
Die Exchange Server prüfen stündlich, ob es ein neues Regelwerk für die Schadenbegrenzung einer Schwachstelle gibt. Dazu wird stündlich ein signiertes XML-Dokument von „Office Config Service (OCS)“-Servern von Microsoft abgerufen. In der XML-Datei finden sich je nach Schwachstelle bestimmte Aktionen oder Konfigurationen, welche von den Exchange Servern automatisch angewendet werden, um eine Schwachstelle abzumildern bis entsprechende Updates installiert wurden.

Aktionen:
EM kann drei verschiedene Aktionen durchführen, um einen Angriff zu verhindern:
• Anwenden von IIS URL Rewrite Regeln. Mittels Rewrite-Regeln können schädliche HTTP-Anfragen blockiert werden. Da die meisten Exchange Protokolle über den IIS-Webserver bereitgestellt werden, kann mit einem entsprechenden Regelwerk sehr effektiv auf Angriffe reagiert werden
• Deaktivieren von angreifbaren Exchange Diensten. EM kann angreifbare Exchange Dienste deaktivieren und so vor der Ausnutzung einer Schwachstelle schützen. Dies kann Einfluss auf die Verfügbarkeit bestimmter Exchange Funktionen haben.
• Deaktivieren von IIS Applikation Pools. EM kann, ähnlich wie bei den Exchange Diensten, bestimmte IIS App Pools deaktivieren. Auch dies kann Einfluss auf die Verfügbarkeit von bestimmten Funktionen haben.

Bei Fragen können Sie uns gerne kontaktieren: 0611-95175-39

Microsoft hat neue Sicherheitspacthes für alle noch unter support stehenden Exchange Server veröffentlicht. Insgesamt werden durch die Updates 3 kritische Sicherheitslücken geschlossen:

Für das schließen der 3 oben stehenden Sicherheitslücken muss lediglich eines der folgenden Updates installiert werden:

Für Exchange 2010 stehen keine neuen Sicherheitspatches mehr zur Verfügung, da dessen Support am 13.10.2020 ausgelaufen ist.

Vor der Installation empfiehlt es sich wie immer, ausgiebige Tests zu fahren. In den vorhergehenden Updates für Exchange kam es desöfteren zu großen Problemen.

Das nächste CU erwarten wir im Dezember.

Microsoft hat die neuen Kumulativen Updates für Exchange 2016 & 2019 veröffentlicht!

In den Release Notes sind folgende behobene Probleme beschrieben:

  • 4570248 „Get-CASMailbox“ verwendet einen falschen LDAP-Filter für ECPEnabled in Exchange Server 2019
  • 4576652 Updates für Exchange Server 2019 Sizing Calculator Version 10,5
  • 4570252 Zeitweilige nicht verarbeitbare Nachrichten aufgrund von NotInBagPropertyErrorException in Exchange Server 2019
  • 4576649 System. InvalidCastException beim Ändern von Kennwörtern in Outlook im Web in Exchange Server 2019
  • 4570251 Posteingangsregel beim Anwenden einer persönlichen Kategorie wird RetentionDate in Exchange Server 2019 nicht gestempelt
  • 4570245 ESEUtil/p schlägt fehl, wenn ein Long-Wert (LV) in Exchange Server 2019 beschädigt ist.
  • 4570255 NullReferenceException tritt auf, wenn TestFederationTrust in Exchange Server 2019 ausgeführt wird.
  • 4576650 Beim Festlegen der e-Mail-Weiterleitung in Exchange Server 2019-Hybrid Umgebung kann kein Remotepostfach hinzugefügt werden
  • 4570253 CompletedWithErrors ohne Details für Post Fach Migrationsbatches in Exchange Server 2019
  • 4570247 CSV-Protokoll des Ermittlungs Exports schlägt in Exchange Server 2019 nicht ordnungsgemäß Escape-Ziel Pfad Feld vor
  • 4570246 Edgetransport stürzt mit der Ereignis-ID 1000 (Ausnahmecode 0xc00000fd) in Exchange Server 2019 ab
  • 4570254 MSExchangeMapiMailboxAppPool verursacht eine längere CPU-Auslastung von 100% in Exchange Server 2019
  • 4563416 Der Frei/Gebucht-Status des Online Benutzers kann in Exchange Server 2019 nicht angezeigt werden
  • 4576651 Nach der Installation von Exchange Server 2019 CU5 können Sie nicht an Teams-Besprechungen von Surface Hub-Geräten teilnehmen
  • 4577352 Beschreibung des Sicherheitsupdates für Microsoft Exchange Server 2019 und 2016:8. September 2020