Schlägt EOMT.ps1 fehl mit Exchange 2016 CU20?
Moin
ich habe einen Server mit Exchange 2016.
Der hat trotz Patch eine nette Mail erhalten welche auf die Sicherheitslücke hingewiesen hat.
Siehe HAFNIUM Teil 2
Ein Scan mit Shadon hat dies bestätigt.
Ich habe den Server nun aus einer Datensicherung vom Februar wiederhergestellt.
Dann habe ich Exchange 2016 CU20 installiert und alle Windows-Updates die er finden konnte.
Einen Patch für CU20 gibt es nicht, da alle bereits enthalten sind.
msert, defender, Detect-webshell und nmap zeigen keine Bedrohung an.
Aber eomt.ps1 zeigt dies an.
Irgendwas funktioniert aber nicht, so dass die Meldung auch nach einem Neustart immer noch kommt.
Alle anderen Server die ich habe zeigen hier keine Fehler an, so dass das Skript gar nichts macht.
Kann Jemand mit Exchange 2016 CU20 mal bitte schauen was das Tool bei ihm sagt?
Hat Jemand eine Von-Hand-Anleitung?
Danke
Stefan
ich habe einen Server mit Exchange 2016.
Der hat trotz Patch eine nette Mail erhalten welche auf die Sicherheitslücke hingewiesen hat.
Siehe HAFNIUM Teil 2
Ein Scan mit Shadon hat dies bestätigt.
Ich habe den Server nun aus einer Datensicherung vom Februar wiederhergestellt.
Dann habe ich Exchange 2016 CU20 installiert und alle Windows-Updates die er finden konnte.
Einen Patch für CU20 gibt es nicht, da alle bereits enthalten sind.
msert, defender, Detect-webshell und nmap zeigen keine Bedrohung an.
Aber eomt.ps1 zeigt dies an.
AUSFÜHRLICH: SERVEREXCH is vulnerable: applying mitigation
Irgendwas funktioniert aber nicht, so dass die Meldung auch nach einem Neustart immer noch kommt.
Alle anderen Server die ich habe zeigen hier keine Fehler an, so dass das Skript gar nichts macht.
Kann Jemand mit Exchange 2016 CU20 mal bitte schauen was das Tool bei ihm sagt?
Hat Jemand eine Von-Hand-Anleitung?
Danke
Stefan
Please also mark the comments that contributed to the solution of the article
Content-Key: 663767
Url: https://administrator.de/contentid/663767
Printed on: April 24, 2024 at 13:04 o'clock
8 Comments
Latest comment
I have installed Exchange 2016 CU20 today, KB5000871 is included in CU20, so no more need to install the security update afterwards.
I also used EOMT script to check after I installed CU20 and I'm also get the warning that my server is vulnerable and IIS URL Rewrite Module was automatically installed and configured for Default Web Site in IIS.
I also posted this couple of minutes ago on Microsoft website, link so hopefully Microsoft can check this issue.
UPDATE 20:17
Microsoft has just released new version of EOMT that works with CU20, I've tested it.
Please check github.com/microsoft/CSS-Exchange/tree/main/Security
I also used EOMT script to check after I installed CU20 and I'm also get the warning that my server is vulnerable and IIS URL Rewrite Module was automatically installed and configured for Default Web Site in IIS.
I also posted this couple of minutes ago on Microsoft website, link so hopefully Microsoft can check this issue.
UPDATE 20:17
Microsoft has just released new version of EOMT that works with CU20, I've tested it.
Please check github.com/microsoft/CSS-Exchange/tree/main/Security