Exchange Server kritische Sicherheitslücke
Akute #Sicherheitslücken in #Exchange Servern 2010, 2013, 2016 und 2019 ermöglicht es Angreifern, Kontrolle über das System zu bekommen und Schadsoftware einzuschleusen. Die Lücke ist nach einer chinesischen Hackergruppe #Hafnium benannt. Microsoft hat für die Lücke einen Patch bereit gestellt, der unbedingt zeitnah installiert werden muss. Die Microsoft Cloud-Dienste (Exchange online) sind nicht von der Lücke betroffen bzw. wurde der Patch dort schon von Microsoft installiert. Aktionen / Maßnahmen Wenn Sie noch einen Exchange Server im eigenen Hause in Betrieb haben, installieren Sie unbedingt den Patch mit Stand vom 03. März 2021. Die gepatchten Versionen tragen folgende Nummern: Exchange Server 2010 (RU 31 for Service Pack 3)Exchange Server 2013 (CU 23)Exchange Server 2016 (CU 19, CU 18)Exchange Server 2019 (CU 8, CU 7) Quelle: Microsoft Security Update Guidehttps://msrc.microsoft.com/update-guide/releaseNote/2021-Mar Ein Microsoft-Mitarbeiter hat auf GitHub ein Powershell Script öffentlich zur Verfügung gestellt, um den Verwundbarkeits-Status zu prüfen. Exchange 2010 wird vom Script allerdings nicht unterstützt. Gleichwohl gibt es für diesen Server ohne Support auch einen Notfallpatch. Microsoft Exchange Prüfscript auf Githubhttps://github.com/dpaulson45/HealthChecker#download
Akute #Sicherheitslücken in #Exchange Servern 2010, 2013, 2016 und 2019 ermöglicht es Angreifern, Kontrolle über das System zu bekommen und Schadsoftware einzuschleusen. Die Lücke ist nach einer chinesischen Hackergruppe #Hafnium benannt. Microsoft hat für die Lücke einen Patch bereit gestellt, der unbedingt zeitnah installiert werden muss. Die Microsoft Cloud-Dienste (Exchange online) sind nicht von der Lücke betroffen bzw. wurde der Patch dort schon von Microsoft installiert. Aktionen / Maßnahmen Wenn Sie noch einen Exchange Server im eigenen Hause in Betrieb haben, installieren Sie unbedingt den Patch mit Stand vom 03. März 2021. Die gepatchten Versionen tragen folgende Nummern: Exchange Server 2010 (RU 31 for Service Pack 3)Exchange Server 2013 (CU 23)Exchange Server 2016 (CU 19, CU 18)Exchange Server 2019 (CU 8, CU 7) Quelle: Microsoft Security Update Guidehttps://msrc.microsoft.com/update-guide/releaseNote/2021-Mar Ein Microsoft-Mitarbeiter hat auf GitHub ein Powershell Script öffentlich zur Verfügung gestellt, um den Verwundbarkeits-Status zu prüfen. Exchange 2010 wird vom Script allerdings nicht unterstützt. Gleichwohl gibt es für diesen Server ohne Support auch einen Notfallpatch. Microsoft Exchange Prüfscript auf Githubhttps://github.com/dpaulson45/HealthChecker#download
![Kategoriebild Kategoriebild](https://wp.pbcs.de/wp-content/uploads/2023/10/kategorie-server5.jpg)