{"id":272931,"date":"2022-09-16T16:27:45","date_gmt":"2022-09-16T14:27:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=272931"},"modified":"2022-09-16T16:43:55","modified_gmt":"2022-09-16T14:43:55","slug":"update-fr-exchange-extended-protection-script-aber-weiterhin-fehler","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/09\/16\/update-fr-exchange-extended-protection-script-aber-weiterhin-fehler\/","title":{"rendered":"Update f&uuml;r Exchange Extended Protection-Script, aber weiterhin Fehler"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Exchange Logo\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2022\/06\/Exchange.jpg\" alt=\"Exchange Logo\" width=\"128\" height=\"112\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/09\/16\/update-fr-exchange-extended-protection-script-aber-weiterhin-fehler\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Mit den Sicherheitsupdates vom August 2022 f\u00fcr Microsoft Exchange (On-Premises-L\u00f6sung) ist es erforderlich, Extended Protection (EP) zu aktivieren, um alle Schwachstellen zu schlie\u00dfen. Die Aktivierung erfolgt per Script, welches Microsoft bereitgestellt hat &#8211; was aber zu Problemen f\u00fchrte. Nun hat Microsoft ein aktualisierte Script als Update ver\u00f6ffentlicht. Allerdings gibt es auch in diesem Script Fehler, eine Korrektur soll mit dem \"n\u00e4chsten Update\" erfolgen.<\/p>\n<p><!--more--><\/p>\n<h2>Windows Extended Protection in Exchange Server<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/7d52c865046a4652a61bf9a8862d20a8\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft hat zum 9. August Sicherheitsupdates f\u00fcr Exchange Server 2013, Exchange Server 2016 und Exchange Server 2019 ver\u00f6ffentlicht. Diese Updates sollen Schwachstellen beseitigen, die von externen Sicherheitspartnern an Microsoft gemeldet und durch die internen Prozesse von Microsoft gefunden wurden. Ich hatte \u00fcber Sicherheitsupdates f\u00fcr Exchange im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/10\/exchange-server-sicherheitsupdates-9-august-2022\/\">Exchange Server Sicherheitsupdates (9. August 2022)<\/a> berichtet.<\/p>\n<p>Im Rahmen dieses Updates wies Microsoft darauf hin, dass Administratoren den erweiterten Windows-Schutz (<a href=\"https:\/\/docs.microsoft.com\/iis\/configuration\/system.webserver\/security\/authentication\/windowsauthentication\/extendedprotection\/\" target=\"_blank\" rel=\"noopener\">Windows Extended protection<\/a>) auf Ihren Exchange-Servern (in IIS) aktivieren m\u00fcssen. Nur dann w\u00fcrden alle gepatchten Schwachstellen auch wirklich geschlossen. Zur\u00a0 Aktivierung dieser Funktion wurde von Microsoft ein Skript bereitgestellt (siehe <a href=\"https:\/\/aka.ms\/ExchangeEPScript\" target=\"_blank\" rel=\"noopener\">hier<\/a>).<\/p>\n<p>Vor der Aktivierung der Extended Protection (EP) auf Produktivsystemen sollte gepr\u00fcft werden, ob die <a href=\"https:\/\/microsoft.github.io\/CSS-Exchange\/Security\/Extended-Protection\/\" target=\"_blank\" rel=\"noopener\">Voraussetzungen auch erf\u00fcllt sind<\/a>. Die Aktivierung von Extended Protection (EP) wird nur von bestimmten Exchange-Versionen unterst\u00fctzt. Ein Blog-Leser hat beispielsweise <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/10\/exchange-server-sicherheitsupdates-9-august-2022\/#comment-130432\">hier<\/a> berichtet, dass er Windows Extended Protection per PS-Script nicht aktivieren kann, weil das SU den Exchange Server 2019 Build anstatt auf 15.02.1118.012 nur auf 15.02.1118.010 angehoben hat, das Script das aber als nicht kompatibel ansieht. Hintergrund war, dass Microsoft eine veraltete Version des CUs ver\u00f6ffentlicht hatte. Zum Problem wurden auch die zahlreichen \"Known Issues\" werden, die in <a href=\"https:\/\/microsoft.github.io\/CSS-Exchange\/Security\/Extended-Protection\/\" target=\"_blank\" rel=\"noopener\">den Voraussetzungen<\/a> genannt werden. In den Kommentaren zum Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/10\/exchange-server-sicherheitsupdates-9-august-2022\/\">Exchange Server Sicherheitsupdates (9. August 2022)<\/a> finden sich einige Leserr\u00fcckmeldungen.<\/p>\n<h2>Ein Update des Scripts<\/h2>\n<p>Blog-Leser DW hat sich in <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/30\/exchange-extended-protection-checkliste-und-probleme\/#comment-132218\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> zum Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/30\/exchange-extended-protection-checkliste-und-probleme\/\">Exchange: Extended Protection, Checkliste und Probleme<\/a> gemeldet (danke daf\u00fcr), und weist auf den neuen Techcommunity-Beitrag <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/an-update-to-the-exchange-server-extended-protection-script-is\/ba-p\/3628801\" target=\"_blank\" rel=\"noopener\">An update to the Exchange Server Extended Protection script is now available<\/a> vom 15. September hin. Die Botschaft lautet, dass Microsoft ein Update f\u00fcr das Skript zur Aktivierung des erweiterten Schutzes (Extended Protection) auf Exchange-Servern ver\u00f6ffentlich habe. Denn das Script sei nach der Installation der Exchange Server-Sicherheitsupdates vom August 2022 erforderlich, um EP zu aktivieren.<\/p>\n<p>Im Beitrag hei\u00dft es, dass dieses Script-Update eine Zwischenl\u00f6sung enth\u00e4lt, um ein bekanntes <a href=\"https:\/\/microsoft.github.io\/CSS-Exchange\/Security\/Extended-Protection\/#known-issues-and-workarounds\" target=\"_blank\" rel=\"noopener\">Problem<\/a> mit Archivpostf\u00e4chern bei der Verwendung von Aufbewahrungs-Tags zu beheben. Kunden, die eine Aufbewahrungsrichtlinie (Retention Policy) mit Aufbewahrungs-Tags (Retention Tags) verwenden, die eine Verschiebung ins Archiv durchf\u00fchren, k\u00f6nnen jetzt mit diesem Script-Update den erweiterten Schutz \"Extended Protection, EP) konfigurieren.<\/p>\n<blockquote><p>Microsoft schreibt im Techcommunity-Beitrag, dass man an einer dauerhaften L\u00f6sung arbeite, um dieses Problem zu beheben. Sobald diese L\u00f6sung bereitsteht, m\u00fcssen Administratoren dieses Skript erneut ausf\u00fchren und die \u00c4nderungen r\u00fcckg\u00e4ngig machen.<\/p><\/blockquote>\n<p>Mit dem bereitgestellten Script <a href=\"https:\/\/aka.ms\/ExchangeEPScript\" target=\"_blank\" rel=\"noopener\">ExchangeEPScript<\/a> sollten die von bekannten Problemen betroffenen Kunden den erweiterten Schutz aktivieren k\u00f6nnen. Allerdings hat sich bereits ein Nutzer gemeldet, und berichtet, dass das Script einen Fehler:<\/p>\n<blockquote><p>This script requires to be run inside of Exchange Management Shell. Please run on an Exchange Management Server or an Exchange Server with Exchange Management Shell.<\/p><\/blockquote>\n<p>wirft. Das Script scheitert, weil im Code ein nicht initialisiertes Objekt <em>$exchangeShell<\/em> gepr\u00fcft wird, wodurch die Ausf\u00fchrung mit einem Fehler endet. Microsoft will diesen Bug mit dem \"n\u00e4chsten Update des Scripts\" ausb\u00fcgeln. Also: Neues Spiel, neues Gl\u00fcck.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/08\/10\/exchange-server-sicherheitsupdates-9-august-2022\/\">Exchange Server Sicherheitsupdates (9. August 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/08\/30\/exchange-extended-protection-checkliste-und-probleme\/\">Exchange: Extended Protection, Checkliste und Probleme<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Mit den Sicherheitsupdates vom August 2022 f\u00fcr Microsoft Exchange (On-Premises-L\u00f6sung) ist es erforderlich, Extended Protection (EP) zu aktivieren, um alle Schwachstellen zu schlie\u00dfen. Die Aktivierung erfolgt per Script, welches Microsoft bereitgestellt hat &#8211; was aber zu Problemen f\u00fchrte. Nun hat &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/09\/16\/update-fr-exchange-extended-protection-script-aber-weiterhin-fehler\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[5359,4328],"class_list":["post-272931","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-exchange","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272931","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=272931"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/272931\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=272931"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=272931"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=272931"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}