Kategorie: Microsoft

Microsoft Teams wird aus Microsoft 365 und Office 365 E-Plänen entbündelt

Microsoft kündigte an, dass es für Geschäftskunden in Europa zukünftig nicht mehr möglich sein wird, neue Subscriptions für Office 365 E1/E3/E5 oder Microsoft 365 E3/E5 Suites mit Microsoft Teams zu buchen. Laufende Subscriptions sind davon nicht betroffen. 

 
Diese Änderungen greifen ab 01.10.2023 und sind für Geschäftskunden der Microsoft 365- und Office 365-Suiten im Europäischen Wirtschaftsraum und in der Schweiz relevant. 

Bestehende Abonnements können erweitert, bei Erneuerung verlängert oder wahlweise auf die neuen Angebote, die Microsoft zur Verfügung stellt, umgestellt werden. 

Änderungen auf einen Blick:

  • Ab dem 1. Oktober 2023 wird Teams von den Microsoft 365- und Office 365-Suiten im Europäischen Wirtschaftsraum und in der Schweiz entbündelt.
  • Bestehende Unternehmenskunden, die bereits eine Suite mit Teams haben, können entweder ihre aktuelle Produktivitätssuite behalten oder zu einer Suite ohne Teams wechseln.
  • Preislich werden die O365/M365-Suites um jeweils 2€ günstiger, für „Teams only“ beläuft sich der Preis auf 5€
  • Ab dem 01.10.2023 ist keine Buchung neuer Subscriptions mehr möglich, in denen Microsoft Teams inkludiert ist (Office 365 E1/E3/E5 und Microsoft 365 E3/E5).
  • Die bestehenden SMB- und Frontline-Suiten mit Microsoft Teams (Business Basic/Standard/Premium, MF1, MF3, OF3) werden weiterhin neben den neuen Versionen ohne Microsoft Teams angeboten.

Haben Sie Rückfragen oder benötigen Sie weitere Informationen?
Vereinbaren Sie gerne direkt einen Termin mit uns!

Microsoft schließt Sicherheitslücken in Windows

Microsoft hat Patches für zwei aktuell bereits ausgenutzte Lücken (CVE-2022-37969,  und CVE-2022-23960) bereitgestellt.  

CVE-2022-37969 betrifft das Common Log File System (CLFS) und damit fast alle Windows-Versionen inklusive der Server-Varianten. Hier können Angreifer über den lokalen Zugriff die komplette Kontrolle über Systeme übernehmen. Ein Ausnutzen der Schwachstelle remote ist Stand heute aber nicht möglich.  

CVE-2022-23960 betrifft ausschließlich Windows 11 auf ARM64-Architekturen und ist schwerer auszunutzen, liefert dafür Angreifern aber Zugriff auf sensible Informationen. 

Außerdem sind Patches für weitere Lücken bereitgestellt, die aktuell noch nicht ausgenutzt werden, aber ein sehr hohes Gefährdungspotenzial aufweisen: CVE-2022-34720 bis CVE-2022-34722 sowie CVE-2022-34718

Wir empfehlen dringend, alle Updates so bald wie möglich einzuspielen, diese stehen hier bereit.

Wir unterstützen gerne bei der Implementierung oder weiteren Fragen dazu!  

Ab Oktober 2022 deaktiviert Microsoft Basic Authentication in Exchange Online

Ab Oktober 2022 wird Microsoft aus Sicherheitsgründen die gewöhnliche Standardauthentifizierung mittels Benutzername und Kennwort deaktivieren.

Folgende Dienste sind betroffen:

– Exchange Online für Exchange ActiveSync (EAS)
– POP
– IMAP
– Remote PowerShell
– Exchange-Webdienste (EWS)
– Offlineadressbuch (OAB)
– Outlook für Windows und Mac

Außerdem wird SMTP AUTH in allen Mandanten deaktiviert, in denen es derzeit nicht verwendet wird.

Was ist unsere Empfehlung?

Prüfen Sie unbedingt noch im Lauf des Septembers 2022, welche Authentifizierungsmethoden verwendet werden, denn sobald die Standardauthentifizierung durch Microsoft deaktiviert ist, wird eine Prüfung nicht mehr möglich sein.

Folgender Artikel zeigt noch einmal auf, wie die Anmeldevorgänge überprüft werden können: New tools to block legacy authentication in your organization – Microsoft Tech Community.

Falls Sie die Standardauthentifizierung noch nutzen, wechseln Sie so bald wie möglich auf die Modern Authentication.

Weitere Informationen hat Microsoft hier bereitgestellt: Einstellung der Standardauthentifizierung in Exchange Online | Microsoft Docs

Bei Fragen oder Unterstützungsbedarf stehen wir gerne zur Verfügung unter Tel. +49 (0)89 2000669-20 oder per E-Mail an:

„Follina“: Schadcode wird per Microsoft Office eingeschleust

Die Schwachstelle kann laut BSI (Bundesamt für Sicherheit in der Informationstechnik) mithilfe einer präparierten Word-Datei ausgenutzt werden, wodurch Angreifende womöglich in die Lage versetzt werden, auf Basis der im Dokumentenverarbeitungsprogramm enthaltenen Remote Template-Funktion den Download einer HTML-Datei aus dem Internet anzustoßen. Dies kann zur weiteren Ausführung von PowerShell-Code missbraucht werden, wodurch Angreifende Programme installieren, Daten anzeigen, ändern oder löschen könnten.

Das BSI empfiehlt dringend, bis zur Bereitstellung eines Patches durch Microsoft die Umsetzung der genannten Workarounds zu prüfen.

Weitere Infos zum Workaround bietet Microsoft hier.

IT-Publikationen berichten natürlich auch bereits darüber, unter anderem: