Hallo zusammen,
Gestern wurden wieder neue Security Updates für Exchange Server veröffentlicht, welche eine Remote Execution Lücke absichern.
Released: July 2021 Exchange Server Security Updates
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-july-2021-exchange-server-security-updates/ba-p/2523421
Description of the security update for Microsoft Exchange Server 2016: July 13, 2021 (KB5004779)
https://support.microsoft.com/de-de/topic/description-of-the-security-update-for-microsoft-exchange-server-2016-july-13-2021-kb5004779-81e40da3-60db-4c09-bf11-b8c1e0c1b77d
Security Update For Exchange Server 2016 CU21 (KB5004779)
https://www.microsoft.com/en-us/download/details.aspx?id=103311
Grüsse Andres Bohren
Hallo zusammen,
In der letzten Woche habe ich bei einem grossen Kunden die Migration auf Exchange Online Protection durchgeführt. Könnt ihr sagen, wann die MX Records umgestellt wurden?
Um das obenstehende Script zu erstellen, musste ich ein bisschen Gehirnschmalz einfliessen lassen. Ich nutze das Get-QuarantineMessage cmdlet. Das cmdlet enthält eine "Pagesize", welches maximal 1000 Elemente zurückliefert und ein "Page" Attribut. Ausserdem nutze ich die "StartReceivedDate" und "EndReceivedDate" Parameter.
Get-QuarantineMessage
https://docs.microsoft.com/en-us/powershell/module/exchange/get-quarantinemessage?view=exchange-ps
Hallo zusammen,
Zwischen Ende August und Ende September 2021 wird der Change mit der Nummer MC267584 "Outlook: Meetings online by default" ausgerollt.
Kürzlich gab es dazu auch eine Nachricht im M365 Messagecenter
Will man das nicht muss man das in der ExchangeOnline OrganizationConfig festlegen
Get-OrganizationConfig | fl OnlineMeetingsByDefaultEnabled Set-OrganizationConfig -OnlineMeetingsByDefaultEnabled $false Grüsse Andres Bohren
Hallo zusammen,
Mit etwas Verspätung wegen der Integration mit der AMSI (Antimalware Scan Interface) Schnittstelle sind die Quarterly Exchange Updates nun doch noch erschienen. Released: June 2021 Quarterly Exchange Updates
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-june-2021-quarterly-exchange-updates/ba-p/2459826
Cumulative Update 21 for Exchange Server 2016 (KB5003611)
https://support.microsoft.com/de-de/topic/cumulative-update-21-for-exchange-server-2016-kb5003611-b7ba1656-abba-4a0b-9be9-dac45095d969
Cumulative Update 21 for Exchange Server 2016 (KB5003611)
https://www.microsoft.com/en-us/download/details.aspx?id=103242
Einige Virenscanner scheinen jedoch Probleme mit der AMSI Schnittstelle zu haben. Siehe dazu den folgenden Link
https://www.frankysweb.de/exchange-2016-2019-amsi-integration-sorgt-fuer-probleme-mit-outlook/ Wie man hier sieht, ist mal wieder ein Active Directory Schema update notwendig.
Hallo zusammen,
Bereits Anfangs April wurde die neue Kalenderansicht "Board" für Outlook on the Web (OWA) angekündigt. Im Hintergrund funktioniert das über das ProjectMoca welches mit folgender URL aufgerufen werden kann https://outlook.office.com/spaces/ (sofern die untenstehende Policy aktiv ist)
Dazu muss man in der Outlook Policy das Setting "ProjectMocaEnabled" aktivieren.
Get-OwaMailboxPolicy | fl name, *project* Set-OwaMailboxPolicy -Identity OwaMailboxPolicy-Default -ProjectMocaEnabled $true Im OWA wird man dann auf die neue Ansicht hingewiesen
Im Kalender kann man dann mit dem Dropdown auf die "
Hallo zusammen,
Vor einiger Zeit habe ich gebloggt, wie man ein Zertifikat von einem Server mit Openssl prüfen kann. Nun habe ich etwas ähnliches mit PowerShell realisiert.
Dafür habe ich mir grosse Teile des Codes von Glen Scales geliehen https://github.com/gscales/Powershell-Scripts/blob/master/TLS-SMTPMod.ps1 ###############################################################################
# Connect to SMTP Server, check for STARTTLS and then get the Certificate
# 29.06.2021 V1.0 Andres Bohren - Initial Version
###############################################################################
<# .SYNOPSIS
.DESCRIPTION
Connect to SMTP Server, check for STARTTLS and then get the Certificate
Hallo zusammen,
Um etwas auszutesten habe ich im Exchange admin center auf meinem OnPrem Exchange Server beim "Microsoft Exchange Server Auth certificate" auf renew geklickt.
Danach hat der Test-OauthConnectivity Befehl nicht mehr funktioniert (Mailbox ist von OnPrem)
Test-OAuthConnectivity -Service EWS -Mailbox User2@icewolf.ch -TargetUri https://outlook.office365.com/ews -Verbose | fl
Ich habe mir dann das alte Zertifikat angeschaut und die Namen aus dem Subject Alternative Name notiert.
Habe mir dann ein neues Zertifikat mit den beiden Namen angelegt
Hallo zusammen,
Ich habe heute im M365 Defender Portal den Nachrichtenflussstatus (unter Berichte zu finden) einen neuen Typ "Series 7" entdeckt. In einem anderen Tenant heisst es "Series 3". Es scheint, als ob dies dem Typ "Block" entspricht.
Ich habe mir das mal mit dem folgenden PowerShell cmdlet angeschaut
Get-MailflowStatusReport
https://docs.microsoft.com/en-us/powershell/module/exchange/get-mailflowstatusreport?view=exchange-ps
$MFSR = Get-MailFlowStatusReport -StartDate 06/17/2021 -EndDate 06/23/2021 -Direction Inbound -EventType EdgeBlockSpam,EmailMalware,EmailPhish,GoodMail,SpamDetections,TransportRules $MFSR
Noch ein bisschen komisch formatiert. Aber das kann man mit ein bisschen PowerShell Magie umbauen
Hallo zusammen,
Auf der M365 Roadmap wurde für diesen Monat angekündigt, dass die Limite der Protected Users auf von 60 auf 350 angehoben wird: https://www.microsoft.com/de-ch/microsoft-365/roadmap?filters=Rolling%20out&searchterms=81981 Diese Funktion kann bei der Bekämfung gegen CEO Fraud helfen.
Die Schwierigkeit liegt natürlich darin, die richtigen Benutzer auszuwählen und diese Liste dann auch aktuell zu halten. Man könnte das Manager Attribute im Active Directory nehmen. Geht man jedoch davon aus, dass die Anzahl der Manager zwischen 10-20% der Benutzer is, so dürfte die aktuell die Anzahl der Benutzer 300-600 Benutzer nicht übersteigen, will man alle Manager darin einschliessen.
Hallo zusammen,
Kürzlich bin ich beim lesen vom untenstehenden Artikel über den "EnableFirstContactSafetyTip" gestossen. Anti-phishing policies in Microsoft 365
https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/set-up-anti-phishing-policies?view=o365-worldwide
Die Transport Rule lässt sich mit folgendem PowerShell Befehl anlegen
New-TransportRule -Name "EnableFirstContactSafetyTip" -FromScope "NotInOrganization" -SetHeaderName "X-MS-Exchange-EnableFirstContactSafetyTip" -SetHeaderValue "Enable" -Mode Enforce Danach ist die Transport Rule im Exchange Online Admin Center angelegt
Und so sieht das dann aus
Interessant, dass gerade heute im Nachrichtencenter vom M365 Admin Center auf eine Neuerung Hingewiesen wird, bei dem diese Einstellung künftig in den Antispam Policies aktiviert werden kann.