Außerordentlicher Patchtag! Vulnerability in Server Service Could Allow Remote Code Execution (958644)

Microsoft hat am heutigen Donnerstag (23.10.08) einen außerordentlichen Updatetag eingelegt. Der betroffende Dienst ist der Serverdienst. Dieser nimmt auf Port 139 oder 445 Anfragen entgegen und Vermittelt im Falle das RPC verwendet wird einen höheren dynamischen Port für die Clientverbindung. Von der Lücke sind daher mindestens die Domänenkontroller, die Exchange Server und die File und Druckserver betroffen. Wer eine eigene Zertifizierungsstelle betreibt sollte auch diese patchen, intern werden Zertifikate über http oder SMB verteilt.. Server die diese Ports nicht unbedingt benötigen (SQL, Webserver etc…) sollten mittels Firewall auf den beiden betroffenen Ports gesperrt werden (139 und 445).


Leider ist das Problem außerordentlich kritisch. Der Serverdienst ist per default nämlich auf jedem Server eingeschaltet. Eine ähnlich schnelle Verbreitung wie bei Sasser oder Blaster wäre durchaus im Bereich des möglichen. Bitte unbedingt so schnell als möglich patchen.


Mehr Informationen gibt es unter Vulnerability in Server Service Could Allow Remote Code Execution (958644) oder auf Daniels Blog. Die Patches werden auch über WSUS angeboten, was die Verteilung natürlich enorm erleichtert.

German Exchange User Group

Exchange User Group Meeting am 27.07.2012

Gerade (noch) rechtzeitig zum Start von Exchange 2013 wird am 27.07.2012 das nächste Exchange User Group Meeting stattfinden. Das viel gewünschte Thema Roll Based Access Control bringen wir leider nicht unter, ich habe mir aber erlaubt es auf die Agenda für das nächste Treffen zu legen. Für die Neuerungen in Office 365 konnte ich Martina Grom gewinnen.

Hier die Agenda für das Exchange User Group Meeting:

18:30 Uhr Begrüßung/Networking

18:45 Uhr Exchange 2013, die nächste Version von Exchange (Walter Steinsdorfer)

20:15 Uhr Networking

20:30 Uhr Was ändert sich bei Office 365 (Martina Grom)

21:30 Uhr Networking

22:00 Uhr Abschlußbesprechung, Termine nächste Meetings

Das Meeting wird wie immer auch Online übertragen, die Einladung verschicke ich gerne auf Anforderung. Wer auf der Mailingliste der Exchange User Group ist bekommt diese automatisch zugeschickt.

Das User Group Meeting findet bei Microsoft in Unterschleißheim im Raum Saturn statt. Wer kommen möchte kann sich einfach bei mir per Email anmelden.

Viele Grüße

Walter Steinsdorfer

Die Forefront Usergroup, Absichern eines Exchange Servers mit Boardmitteln

Am 30.10.2008 wird das nächste Forefront Usergroup Treffen stattfinden. Auf diesem Usergroup Treffen werde ich einen Vortrag über die ABsicherungsmöglichkeiten eines Exchange Servers 2007 mit Boardmitteln halten. Konkret werde ich zeigen wie man mit Hilfe des Security Configuration Wizards (auf deutsch Sicherheits Konfigurations Assistenten) den Server möglichst “unangreifbar” macht, wie man das bei mehreren (vielen?) Servern auch einfach per Gruppenrichlinie ausführt und welche positiven Aspekte es für das patchen und die Serverneustarts mit sich bringt.


Neugierig geworden? Mehr Informationen gibts hier.


Anmelden könnt ihr euch bei Dieter Rauscher, hier die Agenda und Anmeldeinformationen: http://www.msisafaq.de/Usergroup/Archiv/20081030/Agenda_20081030.htm


Für diejenigen die leider nicht teilnehmen können werde ich versuchen die Folien nach dem Vortrag online zu stellen. Ich freue mich schon auf eine angeregte Diskussion.

Exchange Server 2007 Service Pack 1 Rollup 4 ist verfügbar

Microsoft hat im Download-Center unter dem Link http://www.microsoft.com/downloads/details.aspx?displaylang=de&FamilyID=8b492ed2-ea92-412f-a852-3aa1c58d9499 das Rollup-Packet 4 zum Download zur Verfügung gestellt. Nachdem das Packet “versehentlich” bereits per WSUS ausgerollt wurde (siehe http://msexchangeteam.com/archive/2008/09/11/449787.aspx ) ist dies nur das endgültige Packet. Das Rollup-Packet ist nicht für Exchange Server 2007 ohne Service Pack bestimmt!


Wie immer gilt: Vor der Installation den KB-Artikel lesen und eine Datensicherung durchführen. Die Liste der Änderungen ist verhältnismäßig lang diesesmal, zum dazugehörigen KB-Artikel geht es hier lang: http://support.microsoft.com/?kbid=952580