Schlägt EOMT.ps1 fehl mit Exchange 2016 CU20?
Moin
ich habe einen Server mit Exchange 2016.
Der hat trotz Patch eine nette Mail erhalten welche auf die Sicherheitslücke hingewiesen hat.
Siehe HAFNIUM Teil 2
Ein Scan mit Shadon hat dies bestätigt.
Ich habe den Server nun aus einer Datensicherung vom Februar wiederhergestellt.
Dann habe ich Exchange 2016 CU20 installiert und alle Windows-Updates die er finden konnte.
Einen Patch für CU20 gibt es nicht, da alle bereits enthalten sind.
msert, defender, Detect-webshell und nmap zeigen keine Bedrohung an.
Aber eomt.ps1 zeigt dies an.
Irgendwas funktioniert aber nicht, so dass die Meldung auch nach einem Neustart immer noch kommt.
Alle anderen Server die ich habe zeigen hier keine Fehler an, so dass das Skript gar nichts macht.
Kann Jemand mit Exchange 2016 CU20 mal bitte schauen was das Tool bei ihm sagt?
Hat Jemand eine Von-Hand-Anleitung?
Danke
Stefan
ich habe einen Server mit Exchange 2016.
Der hat trotz Patch eine nette Mail erhalten welche auf die Sicherheitslücke hingewiesen hat.
Siehe HAFNIUM Teil 2
Ein Scan mit Shadon hat dies bestätigt.
Ich habe den Server nun aus einer Datensicherung vom Februar wiederhergestellt.
Dann habe ich Exchange 2016 CU20 installiert und alle Windows-Updates die er finden konnte.
Einen Patch für CU20 gibt es nicht, da alle bereits enthalten sind.
msert, defender, Detect-webshell und nmap zeigen keine Bedrohung an.
Aber eomt.ps1 zeigt dies an.
AUSFÜHRLICH: SERVEREXCH is vulnerable: applying mitigation
Irgendwas funktioniert aber nicht, so dass die Meldung auch nach einem Neustart immer noch kommt.
Alle anderen Server die ich habe zeigen hier keine Fehler an, so dass das Skript gar nichts macht.
Kann Jemand mit Exchange 2016 CU20 mal bitte schauen was das Tool bei ihm sagt?
Hat Jemand eine Von-Hand-Anleitung?
Danke
Stefan
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 663767
Url: https://administrator.de/forum/schlaegt-eomt-ps1-fehl-mit-exchange-2016-cu20-663767.html
Ausgedruckt am: 22.12.2024 um 22:12 Uhr
8 Kommentare
Neuester Kommentar
I have installed Exchange 2016 CU20 today, KB5000871 is included in CU20, so no more need to install the security update afterwards.
I also used EOMT script to check after I installed CU20 and I'm also get the warning that my server is vulnerable and IIS URL Rewrite Module was automatically installed and configured for Default Web Site in IIS.
I also posted this couple of minutes ago on Microsoft website, link so hopefully Microsoft can check this issue.
UPDATE 20:17
Microsoft has just released new version of EOMT that works with CU20, I've tested it.
Please check github.com/microsoft/CSS-Exchange/tree/main/Security
I also used EOMT script to check after I installed CU20 and I'm also get the warning that my server is vulnerable and IIS URL Rewrite Module was automatically installed and configured for Default Web Site in IIS.
I also posted this couple of minutes ago on Microsoft website, link so hopefully Microsoft can check this issue.
UPDATE 20:17
Microsoft has just released new version of EOMT that works with CU20, I've tested it.
Please check github.com/microsoft/CSS-Exchange/tree/main/Security