All posts by wstein

Termine für Microsoft Cloud OS mit Windows Server 2012 R2 und System Center 2012 R2

Microsoft hat eine Veranstaltungsreihe für Windows Server 2012 R2 aufgelegt. Hier die Daten:

 

· am Donnerstag, den 13. Februar 2014 in München (BY)

· am Mittwoch, den 19. Februar 2014 in Köln (NRW)

· am Mittwoch den 26. Februar 2014 in Stuttgart (BW)

· am Mittwoch, den 05. März 2014 in Dresden (SN)

· am Donnerstag, den 20. März 2014 in Berlin (BE)

· am Mittwoch, den 26. März 2014 in Frankfurt (HE)

sowie IT Camps „Windows 8.1 im Unternehmen“:

· am Mittwoch, den 12. Februar 2014 in München (BY)

· am Dienstag, den 18. Februar 2014 in Köln (NRW)

· am Dienstag, den 25. Februar 2014 in Stuttgart (BW)

· am Dienstag, den 04. März 2014 in Dresden (SN)

· am Mittwoch, den 19. März 2014 in Berlin (BE)

· am Dienstag, den 25. März 2014 in Frankfurt (HE)

Inhalte und mehr Informationen gibt es wenn ihr den Links folgt.

Viele Grüße

Walter Steinsdorfer

Exchange User Group Meeting am 13.12.2013

Das nächste Exchange User Group Meeting findet schon in Kürze statt. Leider findet der Termin etwas kurzfristig statt, in Zukunft planen wir wieder längerfristig.


Hier die Agenda für das Exchange User Group Meeting:


18:30 Uhr Begrüßung/Networking


18:45 Uhr Neues in Lync 2013 (Lync 2013 ist ja schon einige Monate verfügbar, wir wollen sehen was es neues insbesondere im Zusammenspiel mit Exchange gibt.)


20:30 Uhr Networking


20:30 Uhr Exchange 2013, was hat sich verbessert und wo kann ich bei Fehlern ansetzen (Troubleshooting und Verbesserungen seit RTM)


21:30 Uhr Networking


22:00 Uhr Abschlußbesprechung, Termine nächste Meetings


Das Meeting wird wie immer auch Online übertragen, die Einladung verschicke ich gerne auf Anforderung. Wer auf der Mailingliste der Exchange User Group ist bekommt diese automatisch zugeschickt.


Das User Group Meeting findet bei Microsoft in Unterschleißheim im Raum Erde statt. Wer kommen möchte kann sich einfach bei mir per Email anmelden (wstein@inet-service.com).


Viele Grüße


Walter Steinsdorfer

Exchange User Group Meeting am 07.06.2013

Das nächste Exchange User Group Meeting steht an. Aktuell ist ja die Migration auf Exchange 2013, deswegen finden diesmal 2 Sessions dazu statt:

Hier die Agenda für das Exchange User Group Meeting:

18:30 Uhr Begrüßung/Networking

18:45 Uhr Neues iin Exchange 2013 CU1 und Migration auf Exchange 2013

20:30 Uhr Networking

20:30 Uhr Migration auf Exchange 2013

21:30 Uhr Networking

22:00 Uhr Abschlußbesprechung, Termine nächste Meetings

 

Das Meeting wird wie immer auch Online übertragen, die Einladung verschicke ich gerne auf Anforderung. Wer auf der Mailingliste der Exchange User Group ist bekommt diese automatisch zugeschickt.

 

Das User Group Meeting findet bei Microsoft in Unterschleißheim im Raum Erde statt. Wer kommen möchte kann sich einfach bei mir per Email anmelden (wstein@inet-service.com).

 

Viele Grüße

 

Walter Steinsdorfer

Apple will fix BUG in IOS 6.x

Einige haben sicher schon gehört / gelesen das es zu exzessivem Wachstum der Transaktionslogs kommen kann wenn ein IOS Device per Active Sync Kalenderanfragen beantwortet / bearbeitet. Microsoft hat dazu bereits einen KB – Artikel verfasst: http://support.microsoft.com/kb/2814847


Apple hat nun ebenfalls reagiert und wird das Problem mit dem nächsten Update von IOS aus der Welt schaffen, d.h. mit Version 6.1.2 sollte es behoben sein, siehe auch http://support.apple.com/kb/TS4532 .


Wann genau das Update zur Verfügung steht ist allerdings noch nicht bekannt.


IOS 6.1.2 kann seit heute installiert werden, Danke für den Hinweis geht an Wolfgang.


Happy patching


 


Viele Grüße


 


Walter Steinsdorfer

Security Updates Februar 2013

auch diesen Monat gibt es wieder einige Sicherheitsupdates von Microsoft. Insgesamt sollen 57 Lücken gestopft werden:


MS13-009
Kumulatives Sicherheitsupdate für Internet Explorer (2792100)

Dieses Sicherheitsupdate behebt dreizehn vertraulich gemeldete Sicherheitsanfälligkeiten in Internet Explorer. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.


MS13-010
Sicherheitsanfälligkeit in Vector Markup Language kann Remotecodeausführung ermöglichen (2797052)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft-Implementierung der Vector Markup Language (VML). Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.


MS13-011
Sicherheitsanfälligkeit in Mediendekomprimierung kann Remotecodeausführung ermöglichen (2780091)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Mediendatei (z. B. eine MPG-Datei) oder ein Microsoft Office-Dokument (z. B. eine PPT-Datei) mit einer speziell gestalteten eingebetteten Mediendatei öffnet oder speziell gestaltete Streaming-Inhalte empfängt. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.


MS13-012
Sicherheitsanfälligkeiten in Microsoft Exchange können Remotecodeausführung ermöglichen (2809279)

Dieses Sicherheitsupdate behebt zwei öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft Exchange Server. Die schwerste Sicherheitsanfälligkeit liegt in Microsoft Exchange Server WebReady Document Viewing vor und kann Remotecodeausführung im Sicherheitskontext des Transcodierungsdienstes auf dem Exchange Server ermöglichen, wenn ein Benutzer von Outlook Web App (OWA) eine Vorschau einer speziell gestalteten Datei anzeigt. Der Transcodierungsdienst in Exchange, der für WebReady Dokument Viewing verwendet wird, wird im LocalService-Konto ausgeführt. Das LocalService-Konto hat Mindestberechtigungen auf dem lokalen Computer und präsentiert im Netzwerk anonyme Anmeldeinformationen.


MS13-020
Sicherheitsanfälligkeit in OLE-Automatisierung kann Remotecodeausführung ermöglichen (2802968)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Microsoft Windows OLE-Automatisierung (Object Linking and Embedding). Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell gestaltete Datei öffnet. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.


MS13-013
Sicherheitsanfälligkeiten in der Analyse von FAST Search Server 2010 für SharePoint können Remotecodeausführung ermöglichen (2784242)

Dieses Sicherheitsupdate behebt öffentlich gemeldete Sicherheitsanfälligkeiten in der Microsoft FAST Search Server 2010 für SharePoint. Die Sicherheitsanfälligkeiten können Remotecodeausführung im Sicherheitskontext eines Benutzerkontos mit eingeschränktem Token ermöglichen. FAST Search Server für SharePoint ist nur von diesem Problem betroffen, wenn das erweiterte Filterpaket aktiviert ist. Standardmäßig ist das erweiterte Filterpaket deaktiviert.


MS13-014
Sicherheitsanfälligkeit in NFS-Server kann Denial-of-Service ermöglichen (2790978) 

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein Angreifer versucht, auf einer schreibgeschützten Freigabe einen Dateivorgang durchzuführen. Ein Angreifer, der diese Sicherheitsanfälligkeit ausnutzt, kann bewirken, dass das betroffene System nicht mehr reagiert und dann neu startet. Die Sicherheitsanfälligkeit betrifft nur Windows-Server, auf denen die NFS-Rolle aktiviert ist.


MS13-015
Sicherheitsanfälligkeit in .NET Framework kann Erhöhung von Berechtigungen ermöglichen (2800277)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in .NET Framework. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite in einem Webbrowser anzeigt, der XAML-Browseranwendungen (XBAP) ausführen kann. Die Sicherheitsanfälligkeit kann auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen. Ein Angreifer, der die Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte erlangen wie der aktuelle Benutzer. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.


MS13-016
Sicherheitsanfälligkeiten in Windows-Kernelmodustreiber können Erhöhung von Berechtigungen ermöglichen (2778344)
Dieses Sicherheitsupdate behebt dreißig vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.


MS13-017
Sicherheitsanfälligkeiten im Windows-Kernel können Erhöhung von Berechtigungen ermöglichen (2799494)
Dieses Sicherheitsupdate behebt drei vertraulich gemeldete Sicherheitsanfälligkeiten in allen unterstützten Veröffentlichungen von Microsoft Windows. Die Sicherheitsanfälligkeiten können eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeiten auszunutzen.


MS13-018
Sicherheitsanfälligkeit in TCP/IP kann zu Denial-of-Service führen (2790655)
Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein nicht authentifizierter Angreifer ein speziell gestaltetes Paket zum Beenden einer Verbindung an den Server sendet.


MS13-019
Sicherheitsanfälligkeit im Windows Client/Server-Runtime-Subsystem (CSRSS) kann Erhöhung von Berechtigungen ermöglichen (2790113)
Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann eine Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer sich bei einem System anmeldet und eine speziell gestaltete Anwendung ausführt. Ein Angreifer benötigt gültige Anmeldeinformationen und muss sich lokal anmelden können, um diese Sicherheitsanfälligkeit auszunutzen.


Weiterführende Links:



Happy patching


Viele Grüße


 


Walter Steinsdorfer

Neue Rollups für Exchange 20xx und Service Pack 3 für Exchange 2010 verfügbar

Seit gestern stehen neue Rollups für Exchange zur Verfügung:


Für Exchange 2007 wurde das Rollup 10 für Service Pack 3 veröffentlicht. Hier geht’s zum Download: http://www.microsoft.com/en-us/download/details.aspx?id=36708


Für Exchange 2010 Sp2 gibt es nun RU 6, hier geht’s zum Download: http://www.microsoft.com/en-us/download/details.aspx?id=36716


Fast Zeitgleich gibt es das Service Pack 3 für Exchange 2010 zum Herunterladen und installieren: http://blogs.technet.com/b/exchange/archive/2013/02/12/released-exchange-server-2010-sp3.aspx


Das Service Pack 3 beinhaltet folgende Punkte:


  • Exchange 2010 kann damit auf auf Windows Server 2012 installiert werden
  • Exchange 2010 kann mit Internet Explorer 10 bedient werden (OWA, ECP)
  • Exchange 2010 kann zusammen mit Exchange 2013 CU1 im gleichen Forest installiert werden.

Exchange 2013 mit Cu1 (vollständiger neuer Download) soll ebenfalls im Q1 2013 zum Download zur Verfügung stehen. Zum jetzigen Zeitpunkt ist es noch nicht verfügbar. Die Zeit zum Upgrade auf Exchange 2013 kann aber schon einmal mit dem Testen und installieren von Service Pack 3 für Exchange 2010 genutzt werden. Achtung, das Service Pack 3 enthält ein Schema Update!


Lt. Release Notes enthält Service Pack 3 auch ein Datenbank Schema Update. Dieses ist mir nicht aufgefallen, es scheint das gleiche Datenbank Schema wie in Service Pack 2 zu sein. Zumindest ist die dazugehörige Eventid 1185 nicht zu finden gewesen bei mir.


Achtung!


Wer sich die Release Notes zu Exchange 2010 Service Pack 3 genau durchliest wird bemerken, das Exchange 2010 Service Pack 2 Rollup 6 nicht enthalten ist! Eine Anfrage deswegen läuft bei der Exchange PG, momentan ist die Empfehlung das Rollup 6 und danach das Service Pack 3 zu installieren. Zu Komplikationen ist es bei mir deswegen bisher nicht gekommen.


Die Exchange PG hat mittlerweile bestätigt das Rollup 6 in Exchange 2010 Service Pack 3 enthalten ist.


Happy Patching


Viele Grüße


 


Walter Steinsdorfer

Outlook mit eingebundenen Kalendern läuft langsam oder stürzt ab

Die Default Einstellung von Outlook 2007 oder höher ist das freigegebene Daten generell heruntergeladen werden. Die Einstellung wird im Profil des Mitarbeiters festgelegt:

Leider ist gerade bei gut gefüllten Kalendern dann oft eine Verzögerung festzustellen wenn mit dem eingebundenen Kalender gearbeitet wird. Oft dauert es mehrere Minuten (manchmal auch Stunden) bis die Änderung im Orginalkalender zu sehen ist. Microsoft hat nach einem Ticket bei MSPSS (http://blogs.technet.com/b/dmelanchthon/archive/2006/07/19/was-bedeutet-ms-pss.aspx) folgenden Vorschlag aus einem KB-Artikel für uns empfohlen:

By default, shared mail folders are downloaded in Cached mode in Outlook 2010 and Outlook 2013

http://support.microsoft.com/kb/982697

Dabei werden Emails nicht mehr heruntergeladen, alle anderen Daten jedoch schon noch. Es verringert also die Daten die mit Exchange syncronisiert werden müssen.

In einigen (nicht allen) Fällen steigert das die Performance / Stabilität von Outlook, in anderen leider nicht. Es kommt hier sehr auf die Umgebung / individuelle Konfiguration /Bandbreite und oder Latenz zum Exchange Server an. Die Einstellungen lassen sich aber leicht testen und wieder rückgängig machen.

 

Viele Grüße

 

Walter Steinsdorfer

Exchange liefert keine Emails an eine bestimmte Domäne aus

Ich bin leider selbst kürzlich über den Fehler gestolpert obwohl ich das Problem vor ein paar Jahren schon einmal gesehen habe. Beim Ausliefern von Emails an einen Mailserver erwartet Exchange einen eigenen Eintrag für den Mailserver. Zeigt der MX auf den Root der Domäne verbleiben die Emails in der Warteschlange.

 

Das Postfach das erreicht werden soll lautet “postmaster@exchange15.inet-service.com

 

Folgendes funktioniert nicht (siehe fett gedruckten Eintrag)

C:\Users\Walter>nslookup -type=MX exchange15.inet-service.com

Nicht autorisierende Antwort:
exchange15.inet-service.com     MX preference = 10, mail exchanger = exchange15.inet-service.com

 

Folgendes dagegen passt:

C:\Users\Walter>nslookup -type=MX exchange15.inet-service.com

Nicht autorisierende Antwort:
exchange15.inet-service.com     MX preference = 10, mail exchanger = mail.exchange15.inet-service.com

Der Fehler in der Warteschlange lautet 451 4.4.0 , Wer diese Rückmeldung erhält sollte also mal die MX Einträge in der anderen Domäne prüfen.

Das Problem besteht in allen mir bekannten Exchange-Versionen von Exchange 2000 (bei 5.5 bin ich mir nicht ganz sicher) bis einschließlich 2013.

Viele Grüße

 

Walter Steinsdorfer

Sicherheitsupdates im Januar 2013

Microsoft hat vor zwei Wochen Sicherheitsupdates veröffentlicht, die auf den Servern nicht fehlen dürfen:

 

MS13-008
Sicherheitsupdate für Internet Explorer (2799329) 

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Internet Explorer. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, kann diese Sicherheitsanfälligkeit Remotecodeausführung ermöglichen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

MS13-001
Sicherheitsanfälligkeit in Komponenten der Windows-Druckwarteschlange kann Remotecodeausführung ermöglichen (2769369)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann Remotecodeausführung ermöglichen, wenn ein Druckserver eine speziell gestaltete Druckaufgabe erhält. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die direkt mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.

MS13-002
Sicherheitsanfälligkeiten in Microsoft XML Core Services können Remotecodeausführung ermöglichen (2756145)
Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft XML Core Services. Wenn ein Benutzer eine speziell gestaltete Webseite mit Internet Explorer anzeigt, können diese Sicherheitsanfälligkeiten Remotecodeausführung ermöglichen. Ein Angreifer kann Benutzer nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

MS13-003
Sicherheitsanfälligkeiten in System Center Operations Manager können Erhöhung von Berechtigungen ermöglichen (2748552) 

Dieses Sicherheitsupdate behebt zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft System Center Operations Manager. Die Sicherheitsanfälligkeiten können Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer über eine speziell gestaltete URL eine betroffene Website besucht. Ein Angreifer kann Benutzer nicht zum Besuch einer solchen Website zwingen. Er muss den Benutzer zum Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer meist dazu gebracht, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.

MS13-004
Sicherheitsanfälligkeiten in .NET Framework können Erhöhung von Berechtigungen ermöglichen (2769324)

Dieses Sicherheitsupdate behebt viervertraulich gemeldete Sicherheitsanfälligkeiten in .NET Framework. Die schwerste dieser Sicherheitsanfälligkeiten kann Erhöhung von Berechtigungen ermöglichen, wenn ein Benutzer eine speziell gestaltete Webseite anzeigt und dabei einen Webbrowser verwendet, mit dem XAML-Browseranwendungen (XBAP) ausgeführt werden können. Die Sicherheitsanfälligkeiten können auch von Windows .NET-Anwendungen verwendet werden, um Einschränkungen durch die Codezugriffssicherheit (CAS) zu umgehen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der angemeldete Benutzer erlangen. Für Endbenutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.

MS13-005
Sicherheitsanfälligkeit in Windows-Kernelmodustreiber kann Erhöhung von Berechtigungen ermöglichen  (2778930)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Erhöhung von Berechtigungen ermöglichen, wenn ein Angreifer eine speziell gestaltete Anwendung ausführt.

MS13-006
Sicherheitsanfälligkeit in Microsoft Windows kann Umgehung der Sicherheitsfunktion ermöglichen (2785220)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in der Implementierung von SSL und TLS in Microsoft Windows. Die Sicherheitsanfälligkeit kann die Umgehung der Sicherheitsfunktion ermöglichen, wenn ein Angreifer verschlüsselte Internetdatenverkehr-Handshakes abfängt.

MS13-007
Sicherheitsanfälligkeit in Open Data Protocol kann Denial-of-Service ermöglichen  (2769327)

Dieses Sicherheitsupdate behebt eine vertraulich gemeldete Sicherheitsanfälligkeit in OData (Open Data Protocol). Die Sicherheitsanfälligkeit kann Denial-of-Service ermöglichen, wenn ein nicht authentifizierter Angreifer speziell gestaltete HTTP-Anforderung an eine betroffene Site sendet. Mithilfe empfohlener Vorgehensweisen für die Firewall und standardisierten Firewallkonfigurationen können Netzwerke vor Remoteangriffen von außerhalb des Unternehmens geschützt werden. Eine bewährte Methode besteht darin, für Systeme, die mit dem Internet verbunden sind, nur eine minimale Anzahl von Ports zu öffnen.

Daneben gibt es noch ein Security Issue im Internet Explorer das hier genau beschrieben ist: http://technet.microsoft.com/de-de/security/bulletin/MS13-008

 

Wer die Updates noch nicht eingespielt hat: Happy patching!

 

Viele Grüße

 

Walter Steinsdorfer

OWA offline nutzen mit Exchange 2013

Mit der neuen Exchange – Version bringt Microsoft auch die Möglichkeit mit, Outlook Web App Offline zu nutzen. D.h. auch wenn ich ein Gerät ohne installiertes Outlook dabei habe und eine schlechte Internetverbindung (zum Beispiel im Zug oder fernab großer Städte) kann OWA genutzt werden. Nach dem Login werden die Daten auf den Rechner in den sog. Offline Storage des Clients geladen. Bearbeitet werden können damit Emails, Kalenderdaten und Kontakte. Die Offlinefähigkeit ist vom Exchange-Administrator per Richtlinie konfigurierbar. Die Offlinefähigkeit ist dabei für “private” Geräte vorgesehen, nicht für Öffentliche Rechner (logisch, damit dort keine geheimen Daten landen). Aber Achtung, der Browser entscheidet wo genau die Daten abgelegt werden.


Clientseitige Voraussetzungen für Offlinefähigkeit ist ein HTML 5 fähiger Browser (IE 9 oder höher zum Beispiel).


Noch mehr Informationen dazu hat das Exchange – Team in einem Blogartikel veröffentlicht, siehe: http://blogs.technet.com/b/exchange/archive/2012/11/06/offline-access-in-outlook-web-app-2013.aspx


 


Viele Grüße


 


Walter Steinsdorfer