Security Standart 2400x800px

Neue 0-Day Schwachstelle bedrohen Exchange Server

Microsoft hat mit den November-Updates eine Exchange Remote Code Execution-Schwachstelle (CVE-2021-42321) geschlossen. Diese Updates sind für die CUs 2013, 2016 und 2019 verfügbar. 

Microsoft hat mit den November-Updates eine Remote Code Execution Schwachstelle in Exchange (CVE-2021-42321) geschlossen. Die Schwachstelle hat einen CVSS Base Score von 8.8. Diese kann ausgenutzt werden, falls sich ein Angreifer auf dem Exchange-Server authentisieren kann («post authentication Vulnerability»).

Mehr Informationen zur Schwachstelle sind auf der folgenden Seite veröffentlicht: https://msrc.microsoft.com/update-guide

Die im November erschienen Security-Updates sind jedoch nur für die folgenden CUs verfügbar:

  • Exchange Server 2013 CU23
  • Exchange Server 2016 CU21 and CU22
  • Exchange Server 2019 CU10 and CU11

Diese CUs müssen vorgängig installiert sein, damit Sie das Security Update installieren können. Mehr Informationen zum Update-Prozess finden Sie im Link:  https://techcommunity.microsoft.com/t5

BitHawk empfiehlt, die aktuellen CUs sowie die Security Updates möglichst zeitnah zu installieren; weitere Massnahmen oder Mitigationen sind zurzeit aber nicht notwendig.

Wenn Sie weitere Fragen haben oder unsere Unterstützung benötigen, sind wir gerne für Sie da. Zögern Sie nicht und kontaktieren Sie uns.

Blog
Secure Boot Zertifikate werden aktualisiert
Zum Blogbeitrag

Windows Clients: Aktualisierung der Secure Boot Zertifikate

Die Boot-Zertifikate von Windows 10 und Windows 11 aus dem Jahr 2011 laufen im Juni 2026 ab.


Die Boot-Zertifikate von Windows 10 und Windows 11 aus dem Jahr 2011 laufen im Juni 2026 ab. Daher müssen diese durch die neueren Zertifikate aus dem Jahr 2023 ersetzt werden, um weiterhin einen sicheren Systemstart zu gewährleisten. Dieser Artikel erklärt, was Secure Boot ist und weshalb ein Zertifikats-Update notwendig ist. Er zeigt auch, welche Massnahmen erforderlich sind und wie die Verteilung über Intune, Configuration Manager und GPO erfolgt.

Zum Blogbeitrag

Flex Routing – Werden Copilot-Daten ausserhalb der EU verarbeitet?

Microsoft aktiviert ab dem 17. April 2026 eine neue Standardeinstellung für alle EU- und EFTA-Tenants. Flex Routing erlaubt es, das LLM-Inferencing bei Lastspitzen ausserhalb der EU Data Boundary durchzuführen.

Microsoft aktiviert ab dem 17. April 2026 eine neue Standardeinstellung für alle EU- und EFTA-Tenants. Flex Routing erlaubt es, das LLM-Inferencing bei Lastspitzen ausserhalb der EU Data Boundary durchzuführen. Ihre Daten bleiben in der EU. Wer nicht aktiv wird, stimmt dem automatisch zu.

Conditional Access: Block Device Code Flow
Zum Blogbeitrag

Conditional Access: Block Device Code Flow

Aktuell werden vermehrt gezielte Phishing-Kampagnen beobachtet, die eine spezifische Schwachstelle im Authentifizierungsprozess ausnutzen: den sogenannten Device Code Flow.

Aktuell werden vermehrt gezielte Phishing-Kampagnen beobachtet, die eine spezifische Schwachstelle im Authentifizierungsprozess ausnutzen: den sogenannten Device Code Flow. Unternehmen sollten hier proaktiv handeln, um ihre Identitäten und Zugriffe besser zu schützen.