Inhaltsverzeichnis
  1. Exchange Server 2019 SE und Sicherheitsupdates 2 - 3
  2. Zwei kritische Schwachstellen in Azure-nahen Diensten 4
  3. Sysprep erzeugt keine eindeutigen vm IDs 5 - 6

Exchange Server 2019 SE und Sicherheitsupdates

🔐 Exchange Server 2019 SE (Subscription Edition) ist nicht direkt vom Supportende am 14. Oktober 2025 betroffen. Diese Version wurde speziell dafĂŒr entwickelt, auch nach dem offiziellen Supportende weiterhin Sicherheitsupdates und neue Funktionen zu erhalten.

Betroffen vom Supportende sind:

  • Exchange Server 2019 CU14/CU15
  • Exchange Server 2016 CU23

FĂŒr diese Versionen bietet Microsoft ab 1. August 2025 ein kostenpflichtiges Extended Security Update (ESU)-Paket an, das bis 14. April 2026 gilt. Diese ESUs enthalten nur kritische und wichtige Sicherheitsupdates, sind nicht öffentlich verfĂŒgbar und mĂŒssen ĂŒber Microsoft bezogen werden.

🧭 Empfehlung von Microsoft

Microsoft empfiehlt dringend, rechtzeitig auf die Exchange Server Subscription Edition (SE) umzusteigen, da:

  • ESUs keine Garantie auf Updates bieten
  • Der Support fĂŒr Exchange 2019 endgĂŒltig am 14.10.2025 endet
  • Die SE-Version ab Juli 2025 verfĂŒgbar ist und ein In-Place-Upgrade von Exchange 2019 möglich sein wird

📄 Hinweise

In mehreren internen Sicherheitscheck-Dokumenten wird betont, wie wichtig die regelmĂ€ĂŸige Aktualisierung von Exchange-Servern ist, insbesondere im Hinblick auf SicherheitslĂŒcken und Compliance. Auch in internen Mails wurde bereits auf das Supportende und die Risiken hingewiesen.

✅ Fazit

Da auch Exchange Server 2019 SE nun ein Mietprodukt ist und der „Betrieb in eigenen RĂ€umlichkeiten mit höhereren Risiken verbunden ist, als ein SaaS Online-Dienst wie Exchange Online, ist die Exchange Online-Variante zu bevorzugen und in Vollkostenrechnung wirtschaftlicher.

Exchange Server 2019 SE ist nicht betroffen vom Supportende, sondern stellt die empfohlene Lösung dar, um nach dem 14. Oktober 2025 weiterhin Sicherheitsupdates zu erhalten. Wenn du noch Exchange Server 2019 (nicht SE) nutzt, solltest du entweder:

  • auf Exchange SE migrieren, oder
  • ein ESU-Paket fĂŒr 6 Monate erwerben (nur ĂŒber Microsoft erhĂ€ltlich)

Zwei kritische Schwachstellen in Azure-nahen Diensten

Im Rahmen des #Microsoft Patchday im September 2025 wurden zwei besonders kritische #SicherheitslĂŒcken veröffentlicht, die Azure-nahe Komponenten betreffen. Organisationen, die Azure Automation oder Azure AD Connect (Entra ID Synchronisation) einsetzen, sollten dringend handeln.

CVE-2025-29827 – Azure Automation Runbook Execution Engine

Betroffene Komponente:
Azure Automation Runbook Execution Engine, insbesondere bei Einsatz von Hybrid Worker Nodes oder lokal ausgefĂŒhrten Runbooks.

Risiko:
Ein lokal authentifizierter Angreifer kann manipulierte Runbooks nutzen, um Systemrechte zu erlangen.

Erforderlicher Patch:

  • Sicherheitsupdate KB50329827 fĂŒr Windows Server 2019/2022 auf Hybrid Worker Nodes.
  • Aktualisierung der Runbook Engine ĂŒber das Azure Portal oder PowerShell (Update-AzAutomationAccount).

Empfohlene Maßnahmen:

  • Runbooks auf verdĂ€chtigen Code prĂŒfen.
  • Audit-Logs aktivieren.
  • Least-Privilege-Prinzip fĂŒr Runbooks durchsetzen.

CVE-2025-29972 – Azure AD Connect (Entra ID Synchronisation)

Betroffene Komponente:
Azure AD Connect, das fĂŒr die Synchronisation zwischen lokalem Active Directory und Azure AD (Entra ID) verwendet wird.

Risiko:
Ein Angreifer kann durch manipulierte Synchronisationsprozesse administrative Rechte erlangen.

Erforderlicher Patch:

  • Sicherheitsupdate KB50329972 fĂŒr Azure AD Connect (mindestens Version 2.1.20.0).
  • Aktualisierung des Azure AD Connect Health Agent ĂŒber Microsoft Update oder manuell.

Empfohlene Maßnahmen:

  • Sync-Konten auf unnötige Rechte prĂŒfen.
  • Multi-Faktor-Authentifizierung (MFA) aktivieren.
  • Audit-Logs fĂŒr SynchronisationsaktivitĂ€ten aktivieren.

Fazit

Die beiden Schwachstellen zeigen, wie wichtig es ist, auch Cloud-nahe Dienste wie Azure Automation und Azure AD Connect regelmĂ€ĂŸig zu patchen und abzusichern. Unternehmen sollten die genannten Updates zeitnah installieren, idealerweise innerhalb von 7 Tagen nach Veröffentlichung, wie es auch in internen Sicherheitsrichtlinien empfohlen wird.


Sysprep erzeugt keine eindeutigen vm IDs

Wenn man Sysprep beim Klonen von Windows-VMs verwendet, kann es passieren, dass alle geklonten Systeme die gleiche IdentifyingNumber aus Win32_ComputerSystemProduct erhalten – insbesondere bei virtuellen Maschinen (VMs).

đŸ§© Warum ist das so?

IdentifyingNumber stammt aus SMBIOS

  • Die Eigenschaft Win32_ComputerSystemProduct.IdentifyingNumber wird vom SMBIOS geliefert.
  • Bei physischen PCs enthĂ€lt sie z. B. die Seriennummer des Mainboards.
  • Bei VMs (z. B. Hyper-V, VMware, VirtualBox) wird dieser Wert vom Hypervisor simuliert oder fix vorgegeben.

Sysprep verÀndert SMBIOS-Werte nicht

  • Sysprep entfernt Benutzerinformationen, SIDs, Netzwerkkonfigurationen etc.
  • Aber es verĂ€ndert keine Hardwareinformationen wie:
    • IdentifyingNumber
    • UUID (aus Win32_ComputerSystemProduct.UUID)
    • SerialNumber (aus Win32_BIOS)
  • Diese Werte bleiben nach dem Sysprep-Klonen identisch, wenn der Hypervisor sie nicht automatisch generiert oder du sie manuell ersetzt.

⚠ Warum ist das ein Problem?

Asset-Management

Tools wie SCCM, GLPI, OCS Inventory oder Lizenzsysteme nutzen IdentifyingNumber zur Erkennung von GerÀten.
âžĄïž Wenn alle VMs die gleiche ID haben → GerĂ€teĂŒberschreibung.

Lizenzierung

Software, die per Hardware-ID lizenziert wird (z. B. manche PHP-VerschlĂŒsselungen, SQL-Server-Bindungen), wird beim Klonen ungĂŒltig oder doppelt registriert.

🛠 Lösung: Eindeutige SMBIOS-IDs zuweisen

FĂŒr Hyper-V:

powershellKopierenBearbeitenSet-VMFirmware -VMName "VM-Name" -SystemSerialNumber "DEINE-EINDEUTIGE-ID"

FĂŒr VMware Workstation/ESXi:

  • In .vmx-Datei: iniKopierenBearbeitenuuid.bios = "56 4d 12 34 56 78 90 ab-cd ef 12 34 56 78 90 ab" serialNumber = "VM-1234567890"

FĂŒr VirtualBox:

cmdKopierenBearbeitenVBoxManage setextradata "VM Name" "VBoxInternal/Devices/pcbios/0/Config/SerialNumber" "UNIQUE-ID"

⚠ Diese Werte mĂŒssen vor dem ersten Boot nach dem Klonen gesetzt werden.

✅ Empfohlener Klon-Prozess fĂŒr VMs mit Sysprep

  1. Sysprep ausfĂŒhren (generalize + shutdown)
  2. VM nicht sofort starten, sondern:
    • eine neue UUID, Seriennummer, MAC-Adresse etc. konfigurieren
  3. Erst danach VM starten und initialisieren lassen

🔒 Alternative: Bessere Hardware-IDs nutzen

Wenn du eine eindeutige Systemkennung brauchst, verwende eine dieser Optionen:

WMI PropertyVorteil
Win32_ComputerSystemProduct.UUIDEtwas robuster, aber oft auch identisch
Win32_BIOS.SerialNumberManchmal vom Host ĂŒberschrieben (z. B. "VMware-56...")
Get-CimInstance Win32_BaseBoard + SerialNumberBIOS-Board-spezifisch, aber bei VMs oft leer
MAC-Adresse der NICUnterscheidbar, falls per DHCP/Hypervisor generiert

Oder:
Erzeuge bei Erststart eine eindeutige Kennung (z. B. GUID in Datei/Registry) → das ist verlĂ€sslich, selbst bei gleichen Hardware-IDs.

đŸ§Ÿ Fazit

PunktAussage
IdentifyingNumber wird nicht von Sysprep zurĂŒckgesetzt✅ korrekt
Klone ohne Anpassung erzeugen Duplikate⚠ problematisch fĂŒr Inventar, Lizenzierung, Monitoring
LösungSeriennummer/UUID per Hypervisor setzen vor dem Start der geklonten VM
AlternativEigene GUID beim First Boot generieren und persistieren