Inhaltsverzeichnis
Exchange Server 2019 SE und Sicherheitsupdates
đ Exchange Server 2019 SE (Subscription Edition) ist nicht direkt vom Supportende am 14. Oktober 2025 betroffen. Diese Version wurde speziell dafĂŒr entwickelt, auch nach dem offiziellen Supportende weiterhin Sicherheitsupdates und neue Funktionen zu erhalten.
Betroffen vom Supportende sind:
- Exchange Server 2019 CU14/CU15
- Exchange Server 2016 CU23
FĂŒr diese Versionen bietet Microsoft ab 1. August 2025 ein kostenpflichtiges Extended Security Update (ESU)-Paket an, das bis 14. April 2026 gilt. Diese ESUs enthalten nur kritische und wichtige Sicherheitsupdates, sind nicht öffentlich verfĂŒgbar und mĂŒssen ĂŒber Microsoft bezogen werden.
đ§ Empfehlung von Microsoft
Microsoft empfiehlt dringend, rechtzeitig auf die Exchange Server Subscription Edition (SE) umzusteigen, da:
- ESUs keine Garantie auf Updates bieten
- Der Support fĂŒr Exchange 2019 endgĂŒltig am 14.10.2025 endet
- Die SE-Version ab Juli 2025 verfĂŒgbar ist und ein In-Place-Upgrade von Exchange 2019 möglich sein wird
đ Hinweise
In mehreren internen Sicherheitscheck-Dokumenten wird betont, wie wichtig die regelmĂ€Ăige Aktualisierung von Exchange-Servern ist, insbesondere im Hinblick auf SicherheitslĂŒcken und Compliance. Auch in internen Mails wurde bereits auf das Supportende und die Risiken hingewiesen.
â Fazit
Da auch Exchange Server 2019 SE nun ein Mietprodukt ist und der âBetrieb in eigenen RĂ€umlichkeiten mit höhereren Risiken verbunden ist, als ein SaaS Online-Dienst wie Exchange Online, ist die Exchange Online-Variante zu bevorzugen und in Vollkostenrechnung wirtschaftlicher.
Exchange Server 2019 SE ist nicht betroffen vom Supportende, sondern stellt die empfohlene Lösung dar, um nach dem 14. Oktober 2025 weiterhin Sicherheitsupdates zu erhalten. Wenn du noch Exchange Server 2019 (nicht SE) nutzt, solltest du entweder:
- auf Exchange SE migrieren, oder
- ein ESU-Paket fĂŒr 6 Monate erwerben (nur ĂŒber Microsoft erhĂ€ltlich)
Zwei kritische Schwachstellen in Azure-nahen Diensten
Im Rahmen des #Microsoft Patchday im September 2025 wurden zwei besonders kritische #SicherheitslĂŒcken veröffentlicht, die Azure-nahe Komponenten betreffen. Organisationen, die Azure Automation oder Azure AD Connect (Entra ID Synchronisation) einsetzen, sollten dringend handeln.
CVE-2025-29827 â Azure Automation Runbook Execution Engine
Betroffene Komponente:
Azure Automation Runbook Execution Engine, insbesondere bei Einsatz von Hybrid Worker Nodes oder lokal ausgefĂŒhrten Runbooks.
Risiko:
Ein lokal authentifizierter Angreifer kann manipulierte Runbooks nutzen, um Systemrechte zu erlangen.
Erforderlicher Patch:
- Sicherheitsupdate KB50329827 fĂŒr Windows Server 2019/2022 auf Hybrid Worker Nodes.
- Aktualisierung der Runbook Engine ĂŒber das Azure Portal oder PowerShell (
Update-AzAutomationAccount).
Empfohlene MaĂnahmen:
- Runbooks auf verdĂ€chtigen Code prĂŒfen.
- Audit-Logs aktivieren.
- Least-Privilege-Prinzip fĂŒr Runbooks durchsetzen.
CVE-2025-29972 â Azure AD Connect (Entra ID Synchronisation)
Betroffene Komponente:
Azure AD Connect, das fĂŒr die Synchronisation zwischen lokalem Active Directory und Azure AD (Entra ID) verwendet wird.
Risiko:
Ein Angreifer kann durch manipulierte Synchronisationsprozesse administrative Rechte erlangen.
Erforderlicher Patch:
- Sicherheitsupdate KB50329972 fĂŒr Azure AD Connect (mindestens Version 2.1.20.0).
- Aktualisierung des Azure AD Connect Health Agent ĂŒber Microsoft Update oder manuell.
Empfohlene MaĂnahmen:
- Sync-Konten auf unnötige Rechte prĂŒfen.
- Multi-Faktor-Authentifizierung (MFA) aktivieren.
- Audit-Logs fĂŒr SynchronisationsaktivitĂ€ten aktivieren.
Fazit
Die beiden Schwachstellen zeigen, wie wichtig es ist, auch Cloud-nahe Dienste wie Azure Automation und Azure AD Connect regelmĂ€Ăig zu patchen und abzusichern. Unternehmen sollten die genannten Updates zeitnah installieren, idealerweise innerhalb von 7 Tagen nach Veröffentlichung, wie es auch in internen Sicherheitsrichtlinien empfohlen wird.
Sysprep erzeugt keine eindeutigen vm IDs
Wenn man Sysprep beim Klonen von Windows-VMs verwendet, kann es passieren, dass alle geklonten Systeme die gleiche IdentifyingNumber aus Win32_ComputerSystemProduct erhalten â insbesondere bei virtuellen Maschinen (VMs).
đ§© Warum ist das so?
IdentifyingNumber stammt aus SMBIOS
- Die Eigenschaft
Win32_ComputerSystemProduct.IdentifyingNumberwird vom SMBIOS geliefert. - Bei physischen PCs enthĂ€lt sie z.âŻB. die Seriennummer des Mainboards.
- Bei VMs (z.âŻB. Hyper-V, VMware, VirtualBox) wird dieser Wert vom Hypervisor simuliert oder fix vorgegeben.
Sysprep verÀndert SMBIOS-Werte nicht
- Sysprep entfernt Benutzerinformationen, SIDs, Netzwerkkonfigurationen etc.
- Aber es verÀndert keine Hardwareinformationen wie:
IdentifyingNumberUUID(ausWin32_ComputerSystemProduct.UUID)SerialNumber(ausWin32_BIOS)
- Diese Werte bleiben nach dem Sysprep-Klonen identisch, wenn der Hypervisor sie nicht automatisch generiert oder du sie manuell ersetzt.
â ïž Warum ist das ein Problem?
Asset-Management
Tools wie SCCM, GLPI, OCS Inventory oder Lizenzsysteme nutzen IdentifyingNumber zur Erkennung von GerÀten.
âĄïž Wenn alle VMs die gleiche ID haben â GerĂ€teĂŒberschreibung.
Lizenzierung
Software, die per Hardware-ID lizenziert wird (z.âŻB. manche PHP-VerschlĂŒsselungen, SQL-Server-Bindungen), wird beim Klonen ungĂŒltig oder doppelt registriert.
đ Lösung: Eindeutige SMBIOS-IDs zuweisen
FĂŒr Hyper-V:
powershellKopierenBearbeitenSet-VMFirmware -VMName "VM-Name" -SystemSerialNumber "DEINE-EINDEUTIGE-ID"
FĂŒr VMware Workstation/ESXi:
- In
.vmx-Datei: iniKopierenBearbeitenuuid.bios = "56 4d 12 34 56 78 90 ab-cd ef 12 34 56 78 90 ab" serialNumber = "VM-1234567890"
FĂŒr VirtualBox:
cmdKopierenBearbeitenVBoxManage setextradata "VM Name" "VBoxInternal/Devices/pcbios/0/Config/SerialNumber" "UNIQUE-ID"
â ïž Diese Werte mĂŒssen vor dem ersten Boot nach dem Klonen gesetzt werden.
â Empfohlener Klon-Prozess fĂŒr VMs mit Sysprep
- Sysprep ausfĂŒhren (generalize + shutdown)
- VM nicht sofort starten, sondern:
- eine neue UUID, Seriennummer, MAC-Adresse etc. konfigurieren
- Erst danach VM starten und initialisieren lassen
đ Alternative: Bessere Hardware-IDs nutzen
Wenn du eine eindeutige Systemkennung brauchst, verwende eine dieser Optionen:
| WMI Property | Vorteil |
|---|---|
Win32_ComputerSystemProduct.UUID | Etwas robuster, aber oft auch identisch |
Win32_BIOS.SerialNumber | Manchmal vom Host ĂŒberschrieben (z.âŻB. "VMware-56...") |
Get-CimInstance Win32_BaseBoard + SerialNumber | BIOS-Board-spezifisch, aber bei VMs oft leer |
| MAC-Adresse der NIC | Unterscheidbar, falls per DHCP/Hypervisor generiert |
Oder:
Erzeuge bei Erststart eine eindeutige Kennung (z.âŻB. GUID in Datei/Registry) â das ist verlĂ€sslich, selbst bei gleichen Hardware-IDs.
đ§Ÿ Fazit
| Punkt | Aussage |
|---|---|
IdentifyingNumber wird nicht von Sysprep zurĂŒckgesetzt | â korrekt |
| Klone ohne Anpassung erzeugen Duplikate | â ïž problematisch fĂŒr Inventar, Lizenzierung, Monitoring |
| Lösung | Seriennummer/UUID per Hypervisor setzen vor dem Start der geklonten VM |
| Alternativ | Eigene GUID beim First Boot generieren und persistieren |
