Microsoft verlängert Support für Exchange Server 2010

Greg Taylor, Direktor für Produktmarketing – Exchange Server / Online bei Microsoft, hat  in einem TechBlog-Beitrag bekanntgegeben, dass der erweiterte Supportzeitraum für die Groupware- und E-Mail-Transport-Server-Software Exchange Server 2010 verlängert wird. Unternehmen soll so die Möglichkeit gegeben werden, einen Umstieg auf eine Nachfolgeversion planen und durchführen zu können.

Erweiterter Support für Exchange Server 2010 bis Oktober 2020

Ursprünglich sollte der erweiterte Support für Exchange Server 2010 am 14. Januar 2020 enden, nach einer Untersuchung des Bereitstellungsstatus einer großen Anzahl von Exchange-Kunden ist nun ist der 13. Oktober 2020 festgelegt. Unternehmen sollen mehr Zeit für den Abschluss ihrer Migrationen erhalten.  

Was passiert nach Fristablauf mit Exchange Server 2010?

Nach dem 13. Oktober 2020 bietet Microsoft keinen technischen Support mehr für möglicherweise auftretende Probleme an, darunter Fehlerkorrekturen für entdeckte Probleme, die sich auf die Stabilität und Benutzerfreundlichkeit des Servers auswirken können sowie Sicherheitskorrekturen für entdeckte Sicherheitsanfälligkeiten und Sicherheitsverletzungen. Die Installation von Microsoft Exchange Server 2010 wird sich nach wie vor ausführen lassen. Microsoft rät ausdrücklich zur Migration und verweist dabei natürlich auch auf die Cloud-Dienste Exchange Online und Office 365.

Kaufversionen von Microsoft Exchange Server als wirtschaftliche Alternative zu Exchange Online und Office 365

Nutzer/-innen, die monatliche Gebühren, Dateiablage auf externen Cloud-Servern und Updatezwang verhindern wollen, sind mit einer aktuelleren Kaufversion von Microsoft Exchange gut beraten. Natürlich bietet die Aachener 2ndsoft GmbH ein breit gefächertes Produktportfolio, welches auch diverse Versionen und Editionen von Exchange Server umfasst. Profitieren Sie von wirtschaftlichen Kaufversionen und unabhängigem Arbeiten und entscheiden Sie sich für rechtssichere Neuware oder Gebrauchtsoftware, darunter:

Betrüger gibt sich als Microsoft-Mitarbeiter aus und ergaunert etwa 6.500 Euro durch Telefonanruf

Bild: Newsroom Microsoft Deutschland
© Foto: Newsroom Microsoft Deutschland

Immer wieder warnen Sicherheitsexperten vor vermeintlichen Microsoft-Mitarbeitern, die per Telefon oder E-Mail an Geld oder sensible Daten kommen wollen. Auch bei Gebrauchtesoftware.de haben wir bereits mehrfach darüber berichtet, so etwa in den Artikeln „Betrugsmasche am Telefon: Anrufer geben sich als Microsoft-Mitarbeiter aus“ und „Betrugsversuch am Telefon: Anrufer gibt sich als Windows- und Apple-Mitarbeiter aus“.

Täter erbeutet etwa 6.500 Euro in Form von iTunes-Geschenkkarten

Im aktuellen Fall wurde ein Mann aus Hessen von einem Betrüger, der sich als Microsoft-Mitarbeiter ausgab, angerufen. Das Polizeipräsidium Mittelhessen gab bekannt, dass hierbei ein Schaden in Höhe von etwa 6.500 Euro entstand.  Der angebliche Microsoft-Mitarbeiter sagte dem Mann, dass dessen Rechner von einer Schadsoftware befallen sei. Würde der Mann nicht handeln drohe der Computer abzustürzen. Der „Microsoft-Mitarbeiter“ gab vor, das Problem via Fernwartung – und natürlich gegen Bezahlung – lösen zu wollen. Der Mann aus Bad Vilbel (etwa 10 Kilometer nördlich von Frankfurt am Main) glaubte den Aussagen des Betrügers, gewährte diesem per Fernwartung Zugriff auf seinen PC und zahlte für die „Dienste“ rund 6.500 Euro in Form von iTunes-Geschenkkarten.

Polizei rät: Einfach auflegen

Fälle wie dieser sind keine Seltenheit, immer wieder rufen Betrüger arglose Bürger an und behaupten, dass per Fernwartung eine Reparatur vorgenommen werden müsse, damit der Computer problemlos funktioniere. Dabei wird oftmals eine Fernwartungssoftware benutzt, etwa TeamViewer, AnyDesk oder RemotePC. Ältere TeamViewer-Versionen erlauben sogar volle Kontrolle über den PC, darunter Tastatur, Maus und Bildschirm (kann schwarz geschaltet werden). Nach erfolgter Verbindungsherstellung können die Angreifer Schadsoftware installieren, sensible Daten ausspähen oder stehlen oder (vor Windows 10) das System mit einem Startup-Passwort versehen (Syskey), um den Besitzer zu erpressen. Die Experten für Internetprävention im Hessischen Landeskriminalamt in Wiesbaden empfehlen, misstrauisch zu sein, wenn ein Anrufer grundlos dazu auffordert, Zugriff auf seinen eigenen Computer zu gestatten. Persönliche Informationen und andere sensible Daten müssen unbedingt verschwiegen werden. Bei Spam-Anrufen und unbekannten Nummern sollte sich außerdem nicht mit dem richtigen Namen gemeldet werden, besser mit einem kurzen „Hallo?“ oder „Ja, bitte?“. So können Anrufer nicht abgleichen, ob Datensätze in eventuell vorhandenen Anruflisten korrekt sind. Auch sollte keine Antwort auf spezifische Fragen nach der Anschrift, Bankverbindung oder bestimmten Verträgen gegeben werden. Ein gesundes Maß an Misstrauen hilft und im Zweifel gilt: Einfach auslegen!

Microsofts Web-Mail-Dienste attackiert: Unbekannte konnten E-Mail-Adressen und Ordnernamen einsehen

Unbekannte konnten sich Mitte April 2019 Zugriff auf die Web-Mail-Dienste von Microsoft verschaffen. Dabei konnten E-Mail-Adressen und Ordnernamen von Diensten wie @hotmail.com und @msn.com eingesehen werden. Laut Informationen des Tech-Blogs TechCrunch seien nicht alle Nutzer betroffen, sondern lediglich ein Teil. Wie viele Nutzer genau betroffen sind, ist nicht bekannt.

E-Mail-Inhalte konnten nicht ausgespäht werden, allerdings andere sensible Daten

Microsoft bestätigte den Angriff bereits gegenüber TechCrunch und dem Technikportal The Verge. Dabei betonte das Redmonder Unternehmen, dass die Angreifer nicht auf Inhalte der E-Mails zugreifen konnten. Eingesehen werden konnten dennoch E-Mail-Adressen, Überschriften von E-Mails und Ordnernamen. Am Freitag verschickte Microsoft Informationen an betroffene Kunden.

Angreifer hatten fast drei Monate Zugriff auf bestimmte Accounts

Natürlich empfiehlt Microsoft, die Passwörter bei betroffenen E-Mail-Konten zu ändern. Außerdem betonte das Unternehmen, dass Nutzer sich vor Phishing-Versuchen in Acht nehmen sollen; hierbei versuchen Kriminelle, mittels fingierter Login-Seiten an Zugangsinformationen zu gelangen. Die Angreifer erhielten die Daten offenbar, indem gestohlene Zugangsdaten eines Kundenservice-Mitarbeiters genutzt wurden. Die Hacker hatten vom 1. Januar bis zum 28. März 2019 Einsicht zu entsprechenden Daten.