Exchange Online Safe Attachment - Malware Test

Andres Bohren
Hallo zusammen, Wie man Office 365 Defender for Office 365 (Damals hiess das noch "Office 365 ATP") einrichtet, habe ich schon mal gebloggt. Was jedoch passiert, wenn ein Dokument von Safe Attachment als Malware erkannt wird, habe ich damals nicht ausprobiert. Um das zu testen habe ich ein Word Dokument mit Makro erstellt, welches beim öffnen das Eicar (Anti Malware Testfile) File herunterlädt. Ein klassischer Fall, bei dem das Attachment keine Malware selbst enthält, sondern diese zur Laufzeit nachlädt.

Mein erstes PowerShellGallery Modul für Exchange Online Icewolf.EXO.SpamAnalyze

Andres Bohren
Hallo zusammen, Als Exchange Administrator in Office 365 macht man eine Menge Message Traces. Ich habe ein PowerShell Modul geschrieben um mir das Leben etwas einfacher zu machen. Aber erstmal die Herleitung. Ich mache ein MessageTrace der letzten 10 Tage (das ist das Maximum) und zeige ein paar Attribute an. $MT = Get-MessageTrace -StartDate (get-date).AddDays(-10) -EndDate (get-date) -SenderAddress salehnasiru10@gmail.com $MT | Format-Table Received, SenderAddress, RecipientAddress, Subject, Status, MessageTraceID Man benötigt die MessageTraceID um die Details anzuzeigen

Neue Client Hardware nach 12 Jahren

Andres Bohren
Hallo zusammen, Nach etwa 12 Jahren (man stelle sich das mal vor), habe ich kürzlich neue Hardware für meinen Client bestellt. Mein altes Mainboard mit Intel Prozessor stammt aus dem 2009. Klar gab es da im Verlauf der Zeit auch ein paar Updates wie: Upgrade von HHD auf SSD Memory Upgrade von 8 GB auf 16 GB Der CPU Lüfter musste mal ersetzt werden Zwei Netzteile habe ich geschlissen Neue Grafikkarte hat es mal gegeben Nun war es nun an der Zeit, wieder mal aktuelle Hardware zu besorgen.

Wie man sein eigenes PowerShell Modul erstellt

Andres Bohren
Hallo zusammen, Bereits vor längerer Zeit habe ich mich mal damit befasst, wie man ein PowerShell Modul schreibt. Im Prinzip besteht das ganze aus einem Ordner und mindestens zwei Dateien .psm1 --> PowerShell Script Module .psd1 --> PowerShell Module Manifest Writing a Windows PowerShell Module https://docs.microsoft.com/en-us/powershell/scripting/developer/module/writing-a-windows-powershell-module?view=powershell-7.1 How to write a PowerShell module manifest https://docs.microsoft.com/en-us/powershell/scripting/developer/module/how-to-write-a-powershell-module-manifest?view=powershell-7.1 Ich habe den Ordner Icewolf.DemoModule erstellt. Anschliessend mit dem folgenden Befehl ein Modul Manifest erstellt New-ModuleManifest -Path C:\GIT_WorkingDir\PowerShellScripts\Icewolf.

Exchange 2016 Cumulative Update 22

Andres Bohren
Hallo zusammen, Die quartalsweisen Exchange Cumulative Updates für Exchange 2016 und 2019 wurden veröffentlicht. Released: September 2021 Quarterly Exchange Updates https://techcommunity.microsoft.com/t5/exchange-team-blog/released-september-2021-quarterly-exchange-updates/ba-p/2779883 Kumulatives Update 22 für Exchange Server 2016 (KB5005333) https://support.microsoft.com/de-de/topic/kumulatives-update-22-f%C3%BCr-exchange-server-2016-kb5005333-ceb154d8-7116-43a5-83c1-205af7c43764 Cumulative Update 22 for Exchange Server 2016 (KB5005333) https://www.microsoft.com/en-us/download/details.aspx?id=103478 Es gibt dieses mal kein Schema Update Active Directory schema changes in Exchange Server https://docs.microsoft.com/en-us/Exchange/plan-and-deploy/active-directory/ad-schema-changes?view=exchserver-2016 Grüsse Andres Bohren

Exchange Server Emergency Mitigation

Andres Bohren
Hallo zusammen, Mit den Exchange Server Cumulative Updates vom September 2021 wurde ein neues Feature eingeführt. Released: September 2021 Quarterly Exchange Updates https://techcommunity.microsoft.com/t5/exchange-team-blog/released-september-2021-quarterly-exchange-updates/ba-p/2779883 Exchange Server Emergency Mitigation Das Feature "Exchange Server Emergency Mitigation" wird im folgenden Link beschrieben. New security feature in September 2021 Cumulative Update for Exchange Server https://techcommunity.microsoft.com/t5/exchange-team-blog/new-security-feature-in-september-2021-cumulative-update-for/ba-p/2783155 Bei mir war nach der Installation des CU das Feature in der OrganizationConfig deaktiviert und auf dem Server aktiviert. Get-OrganizationConfig | fl MitigationsEnabled

Aktivieren von HTTPS-First Option im Chrome Browser

Andres Bohren
Hallo zusammen, Im Sommer gab es im Chromium Blog zu lesen, dass mit Chrome 94 das HTTPS-First Feature zur Verfügung steht. In den folgenden Screenshots zeige ich euch, wie man das aktiviert. Im Browser rechts oben auf die drei Punkte klicken und "Einstellungen" auswählen Danach auf "Datenschutz und Sicherheit" klicken und dort "Sicherheit" auswählen Die Option "Immer sichere Verbindungen verwenden" aktivieren. Damit wird immer zuerst versucht eine HTTPS Verbindung aufzubauen.

Get Azure Active Directory TenantID with PowerShell

Andres Bohren
Hallo zusammen, Sicher kennen einige von euch die folgende Website https://www.whatismytenantid.com/ Damit kann man anhand einer Domain herausfinden, ob diese Firma einen Azure Active Directory Tenant besitzt und damit vermutlich M365 einsetzt. erhält man eine Guid zurück, handelt es sich dabei um die Azure AD Tenant ID Diese TenantID sieht man auch im Azure Active Directory Wie das mit PowerShell geht, zeige ich euch hier #Get-TenantID with TenantName $TenantName = "

Integrate OnPrem Server in Azure with Azure Arc

Andres Bohren
Hallo zusammen, Ich habe kürzlich eine Präsentation zu Azure Arc-Enabled Servers gesehen. In diesem Blog Artikel probiere ich das selbst mal mit einem meiner OnPrem Server aus. What is Azure Arc-enabled servers? https://docs.microsoft.com/en-us/azure/azure-arc/servers/overview Damit wird ermöglicht, Server ausserhalb von Azure in Azure zu integrieren mit Azure Policy Azure Security Center Azure Sentinel Azure Automation Azure Automanage VM Extensions Azure Monitor Nach "Servers - Azure Arc" suchen Nun den Service erstellen

Critical Update for VMvare vCenter CVE-2021-22005

Andres Bohren
Hallo zusammen, Kürzlich wurde ein Patch für VMware vCenter veröffentlicht. Workaround Instructions for CVE-2021-22005 (85717) https://kb.vmware.com/s/article/85717 Das Update kann man entweder von der Website herunterladen https://customerconnect.vmware.com/patch/ Als ich mich auf der VCSA einloggen wollte, habe ich folgende Fehlermeldung erhalten https://vcsa.corp.icewolf.ch:5480/ Anscheinend ist einfach das Passwort abgelaufen und wenn man sich über SSH einloggt, muss man das Passwort aktualisieren. Danach klappt das Einloggen über den Browser Nun kann man das Update auch von hier downloaden, bereitstellen und installieren