Exchange: Hafnium-Hacker kapitulieren vor Office 365

[English]Nach dem Massenhack von On-Premises Exchange Server Ende Februar und im März 2021 stellt sich die Frage, wie man so etwas verhindern kann. Von Barracuda Networks liegen mir einige Informationen vor, die ich hier im Blog zur Lektüre einstellen möchte – auch wenn dort das Loblied auf die Cloud gesungen wird.


Anzeige

Seit Anfang März 2021 wird die Gruppe der Exchange-E-Mail-Server-Betreiber heftig durchgeschüttelt. Microsoft musste Anfang März 2021 bekannt geben, dass es vier Schwachstellen in One Premises Exchange-Server-Systemen gab. Die Schwachstellen wurden zwar per Update zum 2. März 2021 geschlossen. Aber eine Cybercrime-Gruppe, bekannt als Hafnium, hatte bereits im Februar 2021 ihre Angriffskampagne gestartet (siehe Anatomie des ProxyLogon Hafinum-Exchange Server Hacks). Bei den Angriffen wurden die Schwachstellen um die Outlook Web Access-Schnittstelle (OWA) von Microsoft Exchange ausnutzt.

Weltweit gerieten Hundertausende Exchange-Systeme in den Fokus von Cyberkriminellen. Auch in Deutschland waren Unternehmen und mehrere Bundesbehörden betroffen. Darunter zählen das Umweltbundesamt, das daraufhin sein komplettes E-Mail-System in Quarantäne schickte, oder das Paul-Ehrlich-Institut.

Grundsätzlich sei die IT-Sicherheit in Deutschland desaströs, so die Barracuda Networks-Leute unter Bezug auf diesen ZDF-Bericht zum Exchange-Hack. Doch was steckt eigentlich genau hinter der der Angriffsmethode? Und noch wichtiger: Was können Organisationen dagegen tun?

Exchange-Übernahme in anfälligen Systemen

Die Sicherheitslücken, die ausgenutzt wurden, waren CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065 (siehe Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!). CVE-2021-26855 ist eine SSRF-Schwachstelle (Server-Side Request Forgery) in Exchange, die es dem Angreifer ermöglicht, beliebige HTTP-Anfragen zu senden und sich als Exchange-Server zu authentifizieren. CVE-2021-26855 wird bevorzugt verwendet, um anfällige Systeme zu identifizieren.

Die übrigen Schwachstellen scheinen mit dieser Schwachstelle verkettet zu sein, um weitere Exploits auszuführen, darunter sogenannte Webshells. Eine Webshell ist eine böswillige webbasierte Schnittstelle, die den Remotezugriff und die Steuerung auf einen Webserver ermöglicht, indem beliebige Befehle ausgeführt werden.

Exchange Attacks
(Quelle: Barracuda)

Die Security-Analysten von Barracuda konnten seit Märzbeginn eine anfangs moderate und später deutliche Zunahme an Sondierungsversuchen für CVE-2021-26855 feststellen (siehe obige Grafik). Eine beträchtliche Anzahl davon richtete sich gegen Systeme, auf denen im Backend nicht Exchange lief. Die häufigsten URLs, die die Angreifer sondierten, waren:

/owa/auth/x.js
/ecp/y.js
/ecp/program.js
/ecp/x.js
//ecp/x.js


Anzeige

Probed URLs
(Quelle: Barracuda)

Barracuda schreibt: Anscheinend verwendeten die meisten dieser Probes die Cookies X-AnonResource-Backend und X-BEResource. Beide endeten mit dem Parameter "?~3". Das Microsoft-Skript beschreibt diesen zum Scannen von Sicherheitsrisiken. Die von diesen Scannern benutzten UserAgents waren hautsächlich ExchangeServicesClient, python-requests und nmap. Daneben wurden aber auch Standard-Browser-Header verwendet. Es ist davon auszugehen, dass die Angreifer noch einige Wochen verstärkt nach den genannten Schwachstellen suchen und sie ausnutzen werden, bevor sich die Attacken auf ein niedrigeres Niveau einpendeln werden.

Top 3 User Agents
(Quelle: Barracuda)

Erfolglose Angriffe auf Office 365-E-Mail-Umgebungen

Eine wichtige Erkenntnis aus den Security-Analysen ist laut Barracuda, dass die Hacker mit ihren Angriffen gegen Unternehmen, die Office 365 nutzen, erfolglos blieben. Es sieht so aus, als ob die Cloud – wie von vielen Security-Experten wiederholt betont, sicherer ist als veraltete, lokale Lösungen. Hafnium hat demnach gezeigt, dass die Cloud für viele Organisationen und Unternehmen noch keine Option ist. Warum ist das so?

  • Fehlende Informationen – Entweder sind die Vorteile einer Migration in die Cloud nicht gänzlich verstanden oder man scheut sich, den ersten Schritt in Richtung Migration zu wagen. Also bleibt erst einmal alles lieber beim Alten, sprich beim vorhandenen lokalen Ansatz.
  • Angst vor Kontrollverlust – Häufig herrscht das Gefühl vor, in der Cloud weniger Kontrolle über Ressourcen und Workloads zu haben als bei lokalen Servern, obwohl diese mehr Zeit für die Verwaltung benötigen und nicht so sicher sind.
  • Bestehende Vorschriften – In bestimmten stark regulierten Branchen müssen Unternehmen eine Vielzahl von Anforderungen an die Datenspeicherung und -aufbewahrung einhalten, was den Wechsel in die Cloud erschweren kann.

Die Nutzung eines Cloud-gehosteten E-Mail-Anbieters erlaubt eine schnellere Bereitstellung von System-Updates und Security-Patches, um sich vor Zero-Day-Angriffen wie dem jüngsten von Hafnium zu schützen. Da Microsoft eine der am häufigsten attackierten Plattformen für Cyberattacken ist, empfiehlt es sich grundsätzlich, die bestehende Sicherheit von Microsoft durch einen Drittanbieter zu ergänzen.

OWA ohne Firewall-Absicherung ist gewagt

Generell gilt, dass ein Outlook Web Access (OWA) ohne weitere Absicherung durch eine Firewall ins Internet zu stellen immer schon ein gewagtes Vorgehen war. Der Zwischenfall kann aber als Weckruf dienen, dass das eigenständige Betreiben von derartigen Infrastruktur-Diensten in Zeiten der Public Cloud ein Anachronismus ist – meinen die Leute von Barracuda.

Das neuzeitliche Gegenstück sei Microsoft 365 mit Azure Active Directory, findet sich bei den Leuten von Barracuda. Der Dienst wird von Microsoft gewartet und abgesichert, sodass Schwachstellen (hoffentlich) umgehend behoben werden. Es ist jetzt höchste Zeit für alle Betroffenen über einen Wechsel nachzudenken und bis dahin das Patch-Management sowie eine zusätzliche Absicherung von Outlook Web App zu bewältigen.

Leider steht der Weg nicht allen so einfach offen, da in manchen Bereichen Regulatorien die Nutzung von Diensten in der Public Cloud einschränken. Darüber sollte man angesichts des massiven Datenverlusts, der hier gerade bei vielen Organisationen eingetreten ist, ernsthaft nachdenken.

Bevor hier geharnischte Kommentare pro Cloud kommen – es sind Aussagen von Barracuda Networks, die natürlich auch eigene Interessen verfolgen. Die Migration in die Cloud muss aber jeder Betreiber selbst verantworten und dann auch in professioneller Weise umsetzen. Und da ist es deutlich nicht so ganz einfach. Mir liegen Artikel vor, die ein Schlaglicht auf diese Frage werfen. Gerade mal im Blog gesucht und den Artikel Cloud-Migration: Enorme Unklarheit bei Cloud Security von Dezember 2019 gefunden – passt doch irgendwie.

Ähnliche Artikel:
Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!
Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (März 2021)
Exchange-Probleme mit ECP/OWA-Suche nach Sicherheitsupdate (März 2021)
Neues zum Exchange-Hack – Testtools von Microsoft & Co.
Microsoft MSERT hilft bei Exchange-Server-Scans
Exchange-Hack: Neue Patches und neue Erkenntnisse
Anatomie des ProxyLogon Hafinum-Exchange Server Hacks
Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe
Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)
Gab es beim Exchange-Massenhack ein Leck bei Microsoft?
ProxyLogon-Hack: Repository für betroffene Exchange-Administratoren
Microsoft Exchange (On-Premises) one-click Mitigation Tool (EOMT) freigegeben
Sicherheitsupdate für Exchange Server 2013 Service Pack 1 – Neue CUs für Exchange 2019 und 2016 (16.3.2021)
Microsoft Defender schließt automatisch CVE-2021-26855 auf Exchange Server
Exchange ProxyLogon News: Patch-Stand, neue Ransomware etc. (25.3.2021)


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

18 Antworten zu Exchange: Hafnium-Hacker kapitulieren vor Office 365

  1. Foegi sagt:

    Ich musste den Artikel 2x lesen um festzustellen das die Aussagen über Unternehmen welche nicht auf Cloud Lösungen setzen nicht vom Blogbetreiber aka Born stammen sondern von Barracuda. Kommt davon wenn man spät abends sich noch einen solchen Artikel reinzieht 😉
    Ich finde es schon unverschämt Unternehmen welche nicht auf Cloud Lösungen setzen als Veraltet, Rückständig, Ängstlich und Inkompetent darzustellen.
    Wie die es um die Sicherheit bei den Cloudlösungen von Microsoft steht mag ich nicht beurteilen, aber Update-Desaster wie das März Update fördern nicht gerade das Vertrauen auch wenn es eine andere Baustelle sein mag und 100% Ausfallsicher ist Office Online ebenfalls nicht wie man alle Monate wieder hier lesen kann.
    Viele Anbieter von Softwareprodukten bieten keine Updates mehr für lokale Installationen an sondern zwingen den Kunden zu Cloudlösungen und schlussendlich teureren Abolösungen.
    Ein Thema mit dem ich mich leider immer öfters auseinandersetzen muss.
    Aber wo das Ganze gehostet wird, wie gut abgesichert und verschlüsselt ist oder wie es mit geografisch getrennte Backups aussieht erfährt man meistens erst wenn das Kind bereits in den Brunnen gefallen ist. Beispiele findet man zu genüge wenn man Cloud und Leak in Google eingibt oder sich das Desaster bei OVHCloud ansieht.
    Man sollte sich beim Thema Cloud immer Gedanken darüber machen welche Daten man in der Cloud ablegt und wie es mit der Sicherheit und Backups usw. aussieht.
    Ich schiesse vielleicht am Thema vorbei aber diesen Jubelgesang auf die Cloud kann ich nicht unkommentiert lassen.

    • Günter Born sagt:

      Es war aber deutlich ausgedrückt, dass die Aussagen von Barracuda stammen. Zudem: Wenn man den Text zwischen den Zeilen liest, steht da, dass die On-Premises-Lösungen aus heutiger Sicht – zumindest was Exchange betrifft – veraltet sind.

      Die Exchange-Cracks mögen mir widersprechen – aber mein Eindruck ist, dass das genau der Punkt ist. Microsoft – und ein Großteil der Branche stufen die vor Jahren entwickelten On-Premises-Produkte als nicht mehr hip ein, investieren nicht und preisen die Cloud-Pendants wie Sauerbier an (für Anbieter aus wirtschaftlicher Sicht die lukrativere Sache).

      Schaue ich auf die Fakten, ist Exchange Server 2010 nun 10 Jahre alt. Wie viel Code in den neueren Versionen übernommen wurde, kann ich nicht beziffern. Aber die Schwachstellen und Angriffsszenarien sprechen eine deutliche Sprache.

      Lässt für mich den Schluss zu: An der Aussage von Barracuda ist schon ein wahrer Kern – ob ich das persönlich gut finde, steht auf einem anderen Blatt. Wenn ich hier aber schreibe "schaut, dass ihr von der Abhängigkeit von diesem Hersteller weg kommt", ist das Geschrei groß und mir wird Bashing vorgeworfen … also mache ich das, was ich am besten kann: Ich schreibe, was schlecht ist und lasse die Leute vor Ort die Entscheidung treffen ;-).

      PS: Habe mir nochmals den Text in Ruhe durchgelesen. Möglicherweise bin ich da mit einer anderen Denke – die aus meiner früheren Tätigkeit im unteren Management geprägt wird – vorbelastet. Barracuda Networks bringt eine Reihe an Punkten auf den Tisch. Wenn ich früher so einen Text auf den Tisch bekommen habe, hieß es, sich hinsetzen, den Text verstehen, die Argumente bewerte, ein Blatt Papier nehmen und am konkreten Fall, den ich zu verantworten habe, spiegeln. Dann dauerte es meist nicht lange, bis da deutlich stand: Das spricht für die Argumente – und das spricht aus unserer Sicht dagegen – gefolgt von einem Vorschlag, wie vorzugehen sei. Und obiger Text hält im Abschnitt zu OWA schon einiges bereit. Hätte aber den Hunderttausenden On-Premises Installationen, die vor Jahren von Dienstleistern aufgesetzt wurden und nun ungepatcht vor sich hindümpeln, auch nichts geholfen ;-).

      • Foegi sagt:

        Danke für die Darstellung aus deiner Sicht. Wie man an den anderen Beiträgen sehen kann wird das Thema Cloud doch auch kritisch gesehen. Ich finde das gut. Manche Anbieter und auch Betreuer tun ja gerade so als wäre ohne Cloud eine Firma nicht mehr überlebensfähig und solche Lobgesänge machen es IT-Betreuer auch nicht leichter, lesen auch Firmenchefs solche Artikel und verstehen dann nicht warum nicht gleich alles in die Cloud verlagert werden soll.
        Viele haben ein Interesse daran das On-Premises-Produkte nicht mehr Hip sind, lässt sich doch mit Abo-Modellen bei weniger Arbeitsaufwand die Kuh noch effektiver melken, von daher sehe ich die Hafnium Geschichte mit gemischten Gefühlen.

    • Michael B. sagt:

      "Viele Anbieter von Softwareprodukten bieten keine Updates mehr für lokale Installationen an sondern zwingen den Kunden zu Cloudlösungen und schlussendlich teureren Abolösungen."

      Die müssen für die Rente privat vorsorgen, deswegen werden meist nur Software-Abo´s verkauft. Wenn die dann keine Lust mehr haben, schalten die ihre Clouds oder Lizenzserver ab und nichts geht mehr. Man kann sich ja ausmalen, was da bei einer militärischen Auseinandersetzung zwischen Staaten passieren kann.

      Ganz besonders kritisch sehe ich das bei all den ERP-Cloud-Anbietern. Die wenigsten garantieren noch ein 10-jähres Leserecht (§ 147 AO !!), nachdem ein Abo gekündigt wurde.

  2. Chris sagt:

    Die Cloud Lösungen jetzt in den Himmel zu loben ist in meinen Augen Bauernfängerei. Der Grund warum die Cloud Lösungen bei diesem Angriff nicht betroffen waren, lag daran das Einfallstor dort schon technisch nicht existierte, und nicht weil MS dort besser gepacht hat…..

    Schaut man sich den zeitlichen Ablauf des Angriffs an, wären auch die Cloud Lösungen betroffen gewesen wenn dort das Einfallstor existiert hätte.

    Mal abgesehen vom Thema Datenschutz, muss halt jeder einfach mal durchrechnen was für ihn besser ist. Wer sein Exchange selber stellt und noch on Top ständig Geld an ein Dienstleister für die Wartung zahlt ist am Ende evtl. teurer als bei einer Online Lösung.

  3. Stefan sagt:

    Seit den ersten Berichten werden ja die "on-prem"-Installationen durch den Schmutz gezogen. Ja, sie waren meist stark veraltet, jedoch begannen die Angriffe ja schon BEVOR Microsoft die Patches rausbrachte, es hätte also rein gar nichts gebracht einen kompletten Patchstand vorzuweisen.

    Das nun Office365 so hochgelobt wird fällt halt auch eher unter Marketing. Die Tenants sind ganz normale VMs mit Exchange 2019, so wie sieh halt auch on-prem stehen. Statt dem lokalen AD wird halt Azure genutzt, jetzt alles keine Zauberei. Der Grund das hier Office365 nicht "befallen" war (so weit man MS halt glauben darf) dürfte durch vorgeschaltene ApplicationLevelFirewalls und/oder Proxys gewesen sein, da Exchange ja zb nicht mal nativ DKIM machen kann.

    Dem Punkt "OWA ohne Firewall-Absicherung ist gewagt" halte ich auch generell für falsch. OWA ist ein Webinterface dessen SINN es war über das Web erreichbar zu sein (wie jeder andere Webservice nun mal auch). Das sie ab 2013 dann auch die ECP dran geklatscht haben und das nun ebenfalls frei im Netz hängt (ja, man kanns im IIS auf IP-Ranges einschränken, wird aber default nicht gemacht) halte ICH zwar für gewagt aber bitte. In allen Foren las man das Selbe. Man müsse ja schon sehr lebensmüde sein diesen Webservice "einfach so" im Netz zu betreiben. Was wäre denn die Alternative? VPN? Für Clientrechner sicher, aber für Smartphones? Ein Always-on-VPN vielleicht? Bei iOS mal gar nicht so einfach möglich, man benötigt ein MDM, vom Stromverbrauch, Stabilität und Ressourcenaufwand mal abgesehen. Was glauben denn die Hersteller über was ein SSL-VPN so läuft? Ein Tipp, man kann den Port meist im Browser ansehen (zb Fortigate) ;-) .

    Bleibt dann noch die Applicationlevelfirewall so wie es auch Frank Zöchling für die Sophos beschreibt. Das habe ich mir damals angesehen wo er für jede Art des Aufrufs eigene Regeln gebaut hat. Klar, kann man machen, wird nur in der Praxis niemand. Bei jedem Update läuft man hier Gefahr alles zu zerbröseln. Hat hier Barracuda eine magische 1-Click-Lösung zum Verkauf?

    • Günter Born sagt:

      Zu: "Das nun Office365 so hochgelobt wird fällt halt auch eher unter Marketing. …" ich gehe davon aus, dass jeder kritische Leser mit berücksichtigt.

      In deine obige Kerbe lasse ich den Artikel Microsoft-365-Migrationstool durch Textdatei ausgetauscht der Kollegen von Golem fallen – passiert in den heiligen Hallen des Cloud-Betreibers – also auch dort nicht alles Gold, was glänzt.

      Zudem zitiere ich Paulchen Panther: "Noch ist nicht das Ende aller Tage, ich komm wieder, keine Frage". Es dümpelt noch ein zweiter Artikel im Hinterkopf – Thema "Übernahme von Office 365-Konten". Mal schauen, wie es mit der Zeit ausschaut, um das Thema in einen Artikel zu gießen.

    • Apo sagt:

      Ich habe all unsere Kunden mit der Sophos WAF nach mit den Regeln wie bei frankysweb beschrieben geschützt aber alle wurden gehacked… Was ich mich Frage ist: Wie hätte man das wirklich verhindern können? Ja, man hätte /ECP im URL-Hardening ausnehmen können, aber unsere Kunden(admins) nutzen /ECP remote in Zeiten von HomeOffice häufig.

      Scheinbar war es für die Firewall so wie für den Exchange einfach ein normaler Aufruf wie auch vom Handy/Outlook Anywhere und man hätte es über eine WAF nicht abwenden können, so lange /ECP im Internet erreichbar ist.

      • Olli sagt:

        >>> Wie hätte man das wirklich verhindern können? <<<

        Das was die Sophos nicht kann: PreAuthentication

        Aber das ist wieder Punkt: Ich hab einen Webdienst, dem ich verbiete im Web zu sein.

        Die Schuld schiebe ich ganz klar und einzig und alleine an Microsoft, die die OnPrem-Produkte absichtlich kaputt machen um alle in die Cloud zu zwingen. Ein ordentlicher OnPrem Exchange hätte schon ab Werk den Admin Teil der ECP nicht so offen im Netz rumhängen. Das MUSS auch Microsoft klar sein und es passiert… nichts…

        Denn oh Wunder O365 hat nämlich genau das nicht…

      • Stefan sagt:

        oha, das ist dann wirklich mies. Klar, wenn die Signaturen in der IPS das noch nicht drin hatten bringt es halt auch nix aber hoffen hätte man dürfen. Dann bleibt der "Schutz" von O365 wohl eher das MS die Patches intern schon installiert hatte bevor sie sie released hatten und die Angriffe weltweit starten.
        Wir sind dann den Schritt gegangen per Geo-IP alles einzuschränken was OWA/Active-Sync geht und die ECP nur im internen Netz zuzulassen. Das hindert dann zwar User die Abwesenheitsnotiz zu nutzen (bei Exchange 2010 zb) und die Verwaltung geht dann nur intern per VPN/RDP aber anders gehts halt nicht wirklich.

  4. A20017 sagt:

    Das wurde sicher von MS gesponsert. Immer wenn jemand sagt die Cloud ist besser, ist dies eine Lüge:
    – Teurer bis extrem viel teurer
    – Funktioniert zum Teil sehr schlecht (gerade die M365 Geschichte)
    – Absolut kein normaler Support wenn was nicht funktioniert
    – Absolut keine Kontrolle
    – Troubleshooting Fehlanzeige und der Support hilft sowieso nicht
    – Aufwand für die Verwaltung der Cloud ist etwa gleich hoch wie OnPrem bis etwa 1000 User
    – Wer zum Teufel wächst so stark dass die Cloud benötigt wird? Mag in US sein, aber im EU Raum eigentlich niemand

    Jedes Pro Argument kann widerlegt werden ausser eines:
    – C-Level kann prahlen dass ihr Unternehmen auf der achsoguten, fortschrittlichen Cloud ist

    • Stefan sagt:

      Bis auf den ersten Punkt und ein wenig den Zweiten kann ich dir zustimmen. Für kleine oder Kleinstunternehmen ist aber gerade der Exchange Online Plan1 mit 3,40/Monat unschlagbar. Realisier da mal einen on-prem-Exchange für 5 Leute mit Spamfilter für den Preis. Bei größeren Unternehmen seh ich dann immer wieder die weiteren Punkte wie Teams/Onedrive/etc die dann mitgenutzt werden und dann wirds mit on-prem auch schon wieder schwer. Wenn man Office365 nur mit Exchangeserver gleich setzt geht die Rechnung nicht auf.

      • Olli sagt:

        Kann man auch anders aufziehen:

        Was kostet eine ordentliche Server-Ausstattung OnPrem für 5 Personen über einen Abschreibe-Zeitraum von 5-7 Jahren? Was kann dieses System alles machen?

        Was würde das Cloud-Äqvivalent kosten? Es muss nicht, aber es kann dann für die Cloud ziemlich unwirtschaftlich ausgehen. Der häufigste Fehler ist doch, dass die Cloud-Rechnungen immer von der neusten Version ausgehen. Im normalen Betrieb wollen und benötigen die Anwender aber die neuste Version nicht.

        Vmtl. reicht 75% aller Anwender immer noch der Funktionsumfang von Word 6.0 für Windows 3.11. Warum kaufen die was neues? Weil Microsoft es durch seine File-Format-Wechsel erzwungen hat und/oder den Support eingestellt hat.

        Selbst wenn man für OnPrem Produkte weitere Kosten für verlängerte Update Zeiträume ansetzt. Der ganze Administrative Migrationswahn der einen sonst alle 2-4 Jahre ereilt entfällt.

        Mann darf die Kosten nicht aus ITler Sicht – tolles neues Spielzeug – sehen, sondern man MUSS die Kosten aus Anwendersicht sehen: Nicht schon wieder eine neue Office Version.

        Dann wird ein Schuh daraus. Wem und wie vielen nutzen denn die ganzen neuen Funktionen wirklich? Aber alle werden "indirekt" gezwungen mitzumachen.

    • Robert Richter sagt:

      Sehe ich genauso.

      • Michael sagt:

        Gerade jetzt in der Pandemie Zeit geht es leider vielen Firmen so, das sie nicht wirklich flüssig sind und jeden Euro umdrehen müssen. Bei den Cloud Diensten muss ich jeden Monat das Abo bezahlen – komme ich da in den Rückstand – sind die Daten einfach weg. Da ist MS sehr schmerzfrei. In der Pandemie kann ich aber locker noch einen Hardware oder Software Upgrade noch 2 Jahre schieben, in der Hoffnung das es wieder besser wird. Da tut es ein altes Office oder Outlook auch noch – auch wenn der Server evtl. nicht 100% Datenschutzkonform ist – aber das interessiert gerade durch die ganzen HomeOffice Anbindungen eh keinen so richtig.

        • Günter Born sagt:

          Ist noch viel kritischer – ich hatte es im Blog-Beitrag Windows 10 Enterprise LTSB bedingt geschäftstauglich? an dieser SKU mit angerissen – gilt aber auch für die Windows Enterprise-Lizenzen. Gerät ein Unternehmen in Schieflage und kommt ein Insolvenzverwalter ins Spiel, fallen alle Abo-Modelle in sich zusammen.

          Eine Enterprise-Lizenz wird binnen 90 Tage nach Zahlungsstopp ungültig und gesperrt. Die Clients fallen dann auf die Windows 10 Pro Basislizenz zurück. Ganz ekelig, wenn man eine Enterprise LTSC als SKU verwendet.

          Die Informationen finden sich hier an diversen Stellen im Blog – man muss sie nur lesen wollen. Da sind wir dann bei den Pros und Cons im Hinblick auf Cloud versus On-Premises, die ich oben mal angerissen hatte. Glücklicherweise bin ich nicht für eure Entscheidungen – oder die Entscheidungen eurer Chefs – verantwortlich. Sind doch alles smarte und gut dotierte Leute, wie man so hört ;-).

  5. Michael sagt:

    Eine Webshell würde ich per se nicht als bösartig bezeichnen…auch wenn man damit sehr viel anstellen kann ;)

  6. Max sagt:

    o365 ist halt nur früher abgesichert worden, letztlich stehen dort auch nur Exchange Dienste, wenngleich in modifizierter Form. Ich persönlich kann mir die vorangegangenen Dienstausfälle von November bis März nicht anders erklären.

    Auch wenn einige Kunden von uns derzeit nach o365 wechseln, die meisten bleiben bei onPremise von nun an allerdings mit VPN davor. Einige wenige sind ins Tux Lager gewechselt, was ich wiederum begrüsse.

    Wie auch immer die nach Hafnium Lösung aussieht, die Gesellschafter sollten eindlich begreifen das laufende IT Geld kostet, jeden Tag, genau wie rollende Autos jeden Tag Geld kosten und zwar mehr als Sprit, Steuern und Versicherung. Solche Sachen müssen permanent gewartet werden

    mfg

Schreibe einen Kommentar zu Olli Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.