Inhaltsverzeichnis
Windows Server 2022 veröffentlicht
#Microsoft gab heute den Supportbeginn fĂŒr Windows #Server 2022 #LTSC bekannt. Damit bekommt sollte man, wenn man einen Server kauft, vom Hersteller auch eine passende OEM-Lizenz bekommen (Standard enthĂ€lt auch hierbei Lizenzen fĂŒr die Windows Betriebssysteme von 2 virtuellen Maschinen, Datacenter fĂŒr beliebige viele VMs, die auf dem Host laufen.
Server 2022 ist besser in die Azure Cloud integriert, so dass beispielsweise Hybrid-Szenarien (einige Server lokal, der Rest in der Cloud) vereinfacht wurden.
Zudem setzt die Server GUI etwa auf dem Stand auf, wie Windows 10 Version 21H2. Es steht aber ein neuerer Kernel-Build zur VerfĂŒgung (20348). Das fĂŒr Windows 10 geplante, aber wegen Windows 11 nie veröffentlichte Ferrum Release trĂ€gt beim Server noch diesen Namen.
Wenn Volumenlizenzen mit einer Software-Assurance vorliegen, ist ein Inplace Upgrade technisch möglich. Bei dem OEM-Versionen nur dann, wenn man innerhalb von 90 Tage nach Kauf eine SA dazugebucht hat, die aktiv bleiben muss fĂŒr das Upgrade.
Es ist zu erwarten, dass Microsoft die Installations-Images auch fĂŒr das Deployment von Servern in Microsoft Azure bereitstellt. Somit können Admins entscheiden, ob Sie in Azure einen neuen Server 2019 oder einen Server 2022 aufsetzen (im IaaS-Betrieb).
Fakten-Ăberblick:
LTSC-Version (Long Term Service Channel), Sicherheitsupdates 1x pro Monat, Start-build: 20348.169 (ferrum Release). Neue Funktionen, GUI aktualisiert, entspricht etwa Windows 10 21H2. Lizenzmodell wird beibehalten (OEM oder Volumenlizenzen, alles aber nur als LTSC Versionen), Supportzeit auf 5 Jahre verkĂŒrzt, Sicherheitsupdates nach wie vor 10 Jahre). Supportende ist: 13.10.2026, Updates bis 14.10.2031
Warum Exchange Server nicht mehr zeitgemÀà sind
Bereits im MĂ€rz und im April wurden in den #Exchange Server Produkten kritische #SicherheitslĂŒcken geschlossen. Die als #Hafnium betitelten Angriffe auf Server weltweit machten Schlagzeilen und sorgten fĂŒr zahlreiche SchĂ€den und AusfĂ€lle.
Exchange 201x versus Exchange online
Bei Einsatz und Betrieb eines Exchange Servers im eigenen Hause ist der IT-Administrator fĂŒr das manuelle Installieren der Sicherheitsupdates auf den Servern verantwortlich. Im Gegensatz zu den halbautomatisch (nur installieren und neu starten) durchfĂŒhrbaren Windows Updates erfordert die Installation von Exchange Patches gröĂere Wartungsfenster und sie mĂŒssen komplett von Hand heruntergeladen und installiert werden. Vielfach sind mehrere Updates und Neustarts des Exchange Servers erforderlich.
Mit dem Online Dienst "Exchange online" kĂŒmmert sich Microsoft um alle Updates der Plattform. Die Erfahrung hat gezeigt, dass erkannte SicherheitslĂŒcken dort 2-3 Wochen eher geschlossen sind, bevor sie in den Medien publik werden.
Mit Skykick Backup lassen sich auch Langzeit-Sicherungs- und Aufbewahrungs-Szenarien abbilden, so dass auch die Datenmengen in der Bandsicherung von veeam signifikant reduziert werden und die Nachtsicherung schneller fertig ist.
Kritische SicherheitslĂŒcken auch im Mai 2021 geschlossen
Am Dienstag (gestern) um 1900 Uhr war wieder Patchday. Wieder wurden kritische LĂŒcken geschlossen. Wie auch im April gab es KEINE Updates mehr fĂŒr den Exchange Server 2010. Wer ein solch altes Produkt noch im Einsatz hat, handelt vorsĂ€tzlich und Versicherungen kĂŒrzen die Leistungen im Schadenfall rigoros.
Die aktuellen Mai-Updates setzen wieder voraus, dass der Exchange Server den Update-Stand von April bereits hat, ansonsten mĂŒssen auch die Updates von April zuvor installiert werden. Das sind:
Exchange Server 2013 CU23
Quelle: Microsoft Security Blog
Exchange Server 2016 CU19 and CU20
Exchange Server 2019 CU8 and CU9
Fazit
Das Risiko, Opfer eines Angriffs mit einem Exchange Server im Hause zu werden ist, mit allen Konsequenzen auch im Datenschutz- und strafrechtlichen Bereichs kritisch. Unternehmen sollten umgehend auf Exchange online in Verbindung mit Skykick Langzeitsicherung umstellen. Auch im Mai gilt wieder: Alle Exchange online Kunden sind nicht betroffen. Stellen Sie auf Exchange online um, um die Sicherheit zu erhöhen.
Exchange DSGVO Meldung?
Am 04. MĂ€rz berichteten wir ĂŒber die von #Microsoft am 03. MĂ€rz fĂŒr alle #Exchange Server geschlossene, kritische #Hafnium #SicherheitslĂŒcken. Die LĂŒcke ist sehr gefĂ€hrlich und wird weltweit massenhaft von Hackern ausgenutzt. Wir hatten darĂŒber auch in einem Sondernewsletter zeitnah informiert.
Betroffen sind alle Betreiber von Exchange Servern im eigenen Hause und Kunden, die Ihren Mailserver in einem Rechenzentrum untergestellt haben (Housing). Leider haben immer noch viele Administratoren nicht reagiert und es gibt weiterhin ungepatchte Server. Nur Kunden mit Exchange online sind nicht betroffen.
Q: Wie finde ich heraus, ob ich schon Exchange online habe?
https://mxtoolbox.com/SuperTool.aspx
A: Rufen Sie unten stehende Seite auf und geben Ihren E-Mail-Domainnamen ein. Kommt als Antwort beim Domainnamen mail.protection.outlook.com oder bei der IP-Adresse Microsoft Corporation vor, nutzen Sie den Microsoft Online-Dienst Exchange online. ZusĂ€tzlich mĂŒssen Sie noch herausfinden, dass bei Ihren Servern im Hause kein Exchange Server in Betrieb ist (möglicher Hybridbetrieb).
Nun schalten sich die Datenschutzbehörden ein. Nach der Datenschutz-Grundverordnung besteht in vielen FĂ€llen eine Meldepflicht gemÀà Art. 33 #DSGVO. Die fĂŒr den Verzicht auf die Meldung maĂgeblichen Feststellungen, d. h. insbesondere die kompletten Untersuchungen des Mail-Servers und seiner Verbindungen ins ĂŒbrige Netzwerk des Unternehmens sind umfassend zu dokumentieren.
In der Praxis bedeutet das im Falle Exchange Server 2010/2013/2016/2019:
- Wenn festgestellt wurde, dass eine Kompromittierung und Zugriffe auf die Mailboxen erfolgt ist
- oder wenn die notwendigen Patches nach dem 09. MĂ€rz 2021 installiert wurden
- und wenn nicht dokumentiert werden kann, dass kein erfolgreicher Zugriff erfolgt ist
besteht Meldepflicht und Unternehmen mĂŒssen sich quasi selbst anzeigen.
Erste Indizien und UnterstĂŒtzung zur Dokumentation liefert dieses Microsoft Powershell Script in diesem Zusammenhang. ZusĂ€tzlich muss das Microsoft Support Emergency Response Tool heruntergeladen, installiert und ausgefĂŒhrt werden. Ein aktueller Kaspersky Virenscanner meldet auch einen stattgefundenen Befall. Ob die Werkzeuge ausreichen, um hinreichend gegenĂŒber den Datenschutz-Behörden zu dokumentieren, lĂ€sst sich nur von Juristen und Datenschutzbeauftragten beantworten.
FĂŒr weitere Details zu den Datenschutz-Themen wenden Sie sich bitte an Ihren verantwortlichen Datenschutz-Beauftragten.
Exchange Server kritische SicherheitslĂŒcke
Akute #SicherheitslĂŒcken in #Exchange Servern 2010, 2013, 2016 und 2019 ermöglicht es Angreifern, Kontrolle ĂŒber das System zu bekommen und Schadsoftware einzuschleusen. Die LĂŒcke ist nach einer chinesischen Hackergruppe #Hafnium benannt.
Microsoft hat fĂŒr die LĂŒcke einen Patch bereit gestellt, der unbedingt zeitnah installiert werden muss.
Die Microsoft Cloud-Dienste (Exchange online) sind nicht von der LĂŒcke betroffen bzw. wurde der Patch dort schon von Microsoft installiert.
Aktionen / MaĂnahmen
Wenn Sie noch einen Exchange Server im eigenen Hause in Betrieb haben, installieren Sie unbedingt den Patch mit Stand vom 03. MĂ€rz 2021. Die gepatchten Versionen tragen folgende Nummern:
- Exchange Server 2010 (RU 31 for Service Pack 3)
- Exchange Server 2013 (CU 23)
- Exchange Server 2016 (CU 19, CU 18)
- Exchange Server 2019 (CU 8, CU 7)
Quelle: Microsoft Security Update Guide
https://msrc.microsoft.com/update-guide/releaseNote/2021-Mar
Ein Microsoft-Mitarbeiter hat auf GitHub ein Powershell Script öffentlich zur VerfĂŒgung gestellt, um den Verwundbarkeits-Status zu prĂŒfen. Exchange 2010 wird vom Script allerdings nicht unterstĂŒtzt. Gleichwohl gibt es fĂŒr diesen Server ohne Support auch einen Notfallpatch.
Microsoft Exchange PrĂŒfscript auf Github
https://github.com/dpaulson45/HealthChecker#download
