Exchange

Exchange Server Updates November 2021

Andres Bohren
Hallo zusammen, Gestern war Microsoft Patchday und es wurden wieder Security Updates für Exchange Server 2013/2016/2019 veröffentlicht https://techcommunity.microsoft.com/t5/exchange-team-blog/released-november-2021-exchange-server-security-updates/ba-p/2933169 In diesem Blog Artikel habe ich das Update auf meinem Exchange Server 2016 durchgeführt Security Update For Exchange Server 2016 CU22 (KB5007409) https://www.microsoft.com/en-us/download/details.aspx?id=103644 Denkt daran, das Exchange Update aus einem CMD "Als Administrator" auszuführen. Liebe Grüsse Andres Bohren

Exchange Online Quarantine Policy

Andres Bohren
Hallo zusammen, In Exchange Online Protection (EOP) gibt es was neues: Quarantine Policy https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/quarantine-policies?view=o365-worldwide#configure-global-quarantine-notification-settings-in-the-microsoft-365-defender-portal Eine kleine Randbemerkung sei mir gestattet: Die Screenshots im obenstehenden Links stammen vom letzten Jahr. Hat also fast ein Jahr geauert, bis das Feature live gegangen ist. Da sieht man mal wieder, wie lange gewisse Features brauchen, bis diese veröffentlicht werden. Den Zusammenhang zwischen AntiSpamPolicy und QuarantinePolicy sieht man hier Get-HostedContentFilterPolicy | fl Identity, *quar* Get-QuarantinePolicy | fl Identity, QuarantinePolicyType, QuarantineRetentionDays, EndUserSpamNotificationFrequencyInDays, EndUserSpamNotificationLanguage, EndUserQuarantinePermissions

Free DMARC Monitor for Office 365

Andres Bohren
Hallo zusammen, Ich habe kürzlich eine Werbung für einen kostenlosen DMARC Monitor für M365 gesehen. https://use.valimail.com/ms-dmarc-monitor.html Nach der Anmeldung erhält man eine Mail mit einem Link Nach dem vergeben eine Passwortes landet man im Portal. Um den Dienst zu nutzen muss man den DMARC DNS Record anpassen. Klickt man auf "Not Configured" wird eine entsprechender DMARC Record value angezeigt Meine DNS Zone läuft in Azure https://azure.microsoft.com/en-us/pricing/details/dns/ und eine Anpassung ist rasch gemacht.

Exchange Online EmailaddressPolicy for O365 Groups

Andres Bohren
Hallo zusammen, In diesem Blog Artikel zeige ich euch, wie man unter Exchange Online eine Emailadressrichtlinie für Office 365 Groups einrichtet, basierend auf Attributen vom Ersteller des O365 Group/Teams. Auf meinem O365 Tenant habe ich zwei Accepted Custom Domains registriert: icewolf.ch irgendwoiminternet.ch Schaut man sich die Befehle für EmailaddressPolicy an, so sieht man, dass es vier commands dazu gibt Get-Command *EmailAddressPolicy* Dasselbe auf einem OnPrem Exchange Server mache, sieht man, dass es noch ein Update command gibt

Exchange Online Protection - Fist Contact Safety Tip

Andres Bohren
Hallo zusammen, Vor ein paar Monaten musste man den "First Contact Safety Top" in Exchange Online Protection (EOP) noch mit Transport Rules erstellen. Nun kann das auch bequem über die Anti Phishing Policy erledigt werden Anti-phishing policies in Microsoft 365 https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/set-up-anti-phishing-policies?view=o365-worldwide Grüsse Andres Bohren

Exchange Online Safe Attachment - Malware Test

Andres Bohren
Hallo zusammen, Wie man Office 365 Defender for Office 365 (Damals hiess das noch "Office 365 ATP") einrichtet, habe ich schon mal gebloggt. Was jedoch passiert, wenn ein Dokument von Safe Attachment als Malware erkannt wird, habe ich damals nicht ausprobiert. Um das zu testen habe ich ein Word Dokument mit Makro erstellt, welches beim öffnen das Eicar (Anti Malware Testfile) File herunterlädt. Ein klassischer Fall, bei dem das Attachment keine Malware selbst enthält, sondern diese zur Laufzeit nachlädt.

Mein erstes PowerShellGallery Modul für Exchange Online Icewolf.EXO.SpamAnalyze

Andres Bohren
Hallo zusammen, Als Exchange Administrator in Office 365 macht man eine Menge Message Traces. Ich habe ein PowerShell Modul geschrieben um mir das Leben etwas einfacher zu machen. Aber erstmal die Herleitung. Ich mache ein MessageTrace der letzten 10 Tage (das ist das Maximum) und zeige ein paar Attribute an. $MT = Get-MessageTrace -StartDate (get-date).AddDays(-10) -EndDate (get-date) -SenderAddress salehnasiru10@gmail.com $MT | Format-Table Received, SenderAddress, RecipientAddress, Subject, Status, MessageTraceID Man benötigt die MessageTraceID um die Details anzuzeigen

Exchange 2016 Cumulative Update 22

Andres Bohren
Hallo zusammen, Die quartalsweisen Exchange Cumulative Updates für Exchange 2016 und 2019 wurden veröffentlicht. Released: September 2021 Quarterly Exchange Updates https://techcommunity.microsoft.com/t5/exchange-team-blog/released-september-2021-quarterly-exchange-updates/ba-p/2779883 Kumulatives Update 22 für Exchange Server 2016 (KB5005333) https://support.microsoft.com/de-de/topic/kumulatives-update-22-f%C3%BCr-exchange-server-2016-kb5005333-ceb154d8-7116-43a5-83c1-205af7c43764 Cumulative Update 22 for Exchange Server 2016 (KB5005333) https://www.microsoft.com/en-us/download/details.aspx?id=103478 Es gibt dieses mal kein Schema Update Active Directory schema changes in Exchange Server https://docs.microsoft.com/en-us/Exchange/plan-and-deploy/active-directory/ad-schema-changes?view=exchserver-2016 Grüsse Andres Bohren

Exchange Server Emergency Mitigation

Andres Bohren
Hallo zusammen, Mit den Exchange Server Cumulative Updates vom September 2021 wurde ein neues Feature eingeführt. Released: September 2021 Quarterly Exchange Updates https://techcommunity.microsoft.com/t5/exchange-team-blog/released-september-2021-quarterly-exchange-updates/ba-p/2779883 Exchange Server Emergency Mitigation Das Feature "Exchange Server Emergency Mitigation" wird im folgenden Link beschrieben. New security feature in September 2021 Cumulative Update for Exchange Server https://techcommunity.microsoft.com/t5/exchange-team-blog/new-security-feature-in-september-2021-cumulative-update-for/ba-p/2783155 Bei mir war nach der Installation des CU das Feature in der OrganizationConfig deaktiviert und auf dem Server aktiviert. Get-OrganizationConfig | fl MitigationsEnabled

Defender for Office 365 Advanced Hunting

Andres Bohren
Hallo zusammen, Kürzlich wollte ich herausfinden wie oft ein bestimmte Dateiendung verwendet wird, bevor ich die Dateiendung in der Anti MalwareFilterPolicy sperre. Mit dem Threat Explorer konnte man dies jedoch nicht herausfinden. Ich bin dann aber mit der erweiterten suche (advanced Hunting) erfolgreich gewesen. Hier reichen die "Exchange Administrator" Berechtigungen aus https://security.microsoft.com/advanced-hunting Ein paar einfachere KQL Querys zum Anfangen EmailAttachmentInfo | where FileName like '.docx' | summarize count() oder EmailAttachmentInfo | summarize count() by FileType EmailAttachmentInfo | summarize count() by FileType | order by count_ | render barchart Es gibt aber auch komplexere Abfragen