Evtl. Handlungsbedarf in Verbindung mit Anpassungen von Microsoft: Clientzertifikate und Exchange Hybrid-Modus

Veröffentlicht : September 5, 2025

Wir möchten Sie dafür sensibilisieren und darüber informieren, dass Microsoft jeweils im September und im Oktober eine Deadline für länger angekündigte Härtungsmaßnahmen nunmehr alternativlos umsetzt. Bei untauglichen Ausgangsvoraussetzungen Ihrer Umgebung wird es dann zu Funktionseinschränkungen kommen, die in der “ersten Welle” auch nicht immer zweifelsfrei eine Zuordnung auf die Ursache ermöglichen, wenn die Zusammenhänge/Abhängigkeiten nicht klar sind.

Wir hoffen und gehen davon aus, dass Ihnen diese Anforderungen auf Grund des schon längeren Vorlaufs bereits bekannt sind und die notwendigen Änderungen schon umgesetzt worden sind, ggf. auch in Zusammenhang aus vorhergehender Projektarbeit mit unseren Mitarbeitenden. Der Vollständigkeit halber betrachten Sie diese Nachricht daher bitte als abschließende Erinnerung.

Konkret geht es um zwei Veränderungen und Zeitfenster:

  • September 2025: Active Directory Certificate Strong Mapping
  • Oktober 2025: Exchange Hybrid Dedicated App

Beide genannten Änderungen haben gemeinsam, dass die fortlaufende Anwendung/Einspielung von Produktpatches alleine nicht ausreicht, um die notwendige Betriebsvoraussetzung sicher zu stellen, sondern es waren/sind immer zusätzliche Konfigurationsmaßnahmen umzusetzen!

Mögliche ad-hoc Funktionseinschränkungen

Wir haben eine Reihe von denkbaren Fallbeispielen und Einschränkungen identifiziert:

  • Kein WLAN- oder LAN-Beitritt von Windows-Geräten und/oder SmartPhones an Ihr 802.1x-gesicherters Firmennetzwerk
    (Diese Fehlersituation kann auch bei EntraID-Only Devices auftreten)
  • Verlust der Kalenderintegration in Microsoft Teams
  • Kein Postfachzugriff mit der Outlook Mobile App
  • Kein (personalisierter) Zugriff auf Unternehmensressourcen vom SmartPhone oder Laptop aus (i.d.R. Webservices)

Details zu den Änderungen

1) September 2025: Active Directory Certificate Strong Mapping

Sobald Sie ab Mitte September 2025 die regulären Windows Cumulative Updates auf Ihre Active Directory Domain Controller freigeben und verteilen, wird das seit 3 Jahren angekündigte “Certificate Strong Mapping” scharfgeschaltet. Ungeeignete Clientzertifikate (für Benutzer- und/oder Computerkonten) werden dann nicht mehr anerkannt, selbst wenn sie zu diesem Zeitpunkt noch gültig sind.
https://support.microsoft.com/en-us/topic/kb5014754-certificate-based-authentication-changes-on-windows-domain-controllers-ad2c23b0-15d8-4340-a468-4d4f3b188f16

2) Oktober 2025: Exchange Hybrid Dedicated App

Ab Oktober 2025 gelten für Exchange Server Hybridstellungen neue Anforderungen zur korrekten Implementierung einer Dedicated Exchange Hybrid App, die sich auch auf bestehende Installationen auswirken werden. Es setzt außerdem gewisse minimale Produktversionen bzw. Cumulative Updates für die Exchange Server onPremises Installation voraus.
https://learn.microsoft.com/en-us/Exchange/hybrid-deployment/deploy-dedicated-hybrid-app

Maßnahmen

Nach aktuellem Kenntnisstand wird keine ad-hoc Funktionswiederherstellung nach den genannten Stichtagen möglich sein.
Die nur begrenzt umsetzbaren Workarounds greifen nicht pauschal bzw. benötigen auch dann Vorlauf zur Implementierung.
Insbesondere ein Wiederanlauf kann sich zeitlich länger strecken.

Deshalb empfehlen wir, dass Sie sich sehr zeitnah mit dem gegebenen Hinweis (erneut) auseinandersetzen.
Nehmen Sie gerne Kontakt zu uns auf, falls Sie absehbar von der Härtungsmaßnahme negativ beeinträchtigt sein werden.
Wir würden dann gemeinsam mit Ihnen bewerten, ob kurzfristige Konfigurationsmaßnahmen notwendig (und noch durchführbar) sind.

Weitere Beiträge

Evtl. Handlungsbedarf in Verbindung mit Anpassungen von Microsoft: Clientzertifikate und Exchange Hybrid-Modus

Wir möchten Sie dafür sensibilisieren und darüber informieren, dass Microsoft jeweils im September und im Oktober eine Deadline für länger angekündigte Härtungsmaßnahmen nunmehr alternativlos umsetzt. Bei untauglichen Ausgangsvoraussetzungen Ihrer Umgebung wird es dann zu Funktionseinschränkungen kommen, die in der “ersten Welle” auch nicht immer zweifelsfrei eine Zuordnung auf die Ursache ermöglichen, wenn die Zusammenhänge/Abhängigkeiten nicht […]

Artikel lesen
Update 1 zu: NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424

Wir möchten Sie darüber informieren, dass bezüglich der Schwachstellen (CVE-2025-7775, CVE-2025-7776, CVE-2025-8424) in Citrix NetScaler ADC auch Informationen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht wurden:  Quelle: https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2025/2025-271252-1032.pdf?__blob=publicationFile&v=4 Citrix NetScaler ADC und NetScaler Gateway: Angriffe auf ungeschützte Instanzen - bsi.bund.de Am 26. August 2025 veröffentlichte Citrix ein Security Bulletin zu drei neu entdeckten […]

Artikel lesen
NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424

Citrix hat Details zu Schwachstellen (CVE-2025-7775, CVE-2025-7776 and CVE-2025-8424) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen: CVE ID   Description Pre-requisites     CWE CVSS CVE-2025-7775 Memory overflow vulnerability leading to Remote Code Execution and/or Denial of Service NetScaler must […]

Artikel lesen
Schwachstellen CVE-2025-5349 und CVE-2025-5777 in Citrix NetScaler

Sehr geehrte Geschäftspartner der braincon GmbH, Citrix hat Details zu Schwachstellen (CVE-2025-5349 und CVE-2025-5777) in Citrix NetScaler veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen.Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen: CVE ID   Description Pre-requisites     CWE CVSS CVE-2025-5349 Improper access control on the NetScaler Management Interface Access […]

Artikel lesen
Diverse Schwachstellen in CITRIX Produkten: CVE-2024-5491 -5492 -6150 -6151 -6235 -6236 -6286 -6387

CITRIX hat heute umfassende Informationen über Schwachstellen in diversen Produkten veröffentlicht. Im folgenden haben wir uns erlaubt, diese für Sie übersichtlich darzustellen, mit Verlinkung auf die Herstellerinformation und Downloads, absteigend sortiert nach dem CVSS v4.0 Base Score. Produkt CVE CWE CVSS Pre-Requisites Description Link Download Citrix Application Delivery Management(NetScaler, Console,etc) CVE-2024-6235 CWE-287: Improper Authentication 9,4 […]

Artikel lesen
Schwerwiegende Schwachstellen im CITRIX NetScaler: CVE-2023-6548 and CVE-2023-6549

CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-6548 und CVE-2023-6549) in CITRIX NetScaler veröffentlicht, mit einer Bewertung von 8,2 (von 10) auf der CVSS-Skala.Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren und kommentiert folgendermaßen: „NetScaler ADC and NetScaler Gateway contain the vulnerabilities described below.“ […]

Artikel lesen
Schwachstelle in CITRIX NetScaler - 2023-4966

CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (2023-4966) in CITRIX NetScaler veröffentlicht mit einer Bewertung von 9.4 (von 10) auf der CVSS-Skala.

Es wurden Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, die entsprechende Firmware zu installieren.

Artikel lesen
Schwachstellen in Citrix ADC/Netscaler und Citrix Gateway - CVE-2023-3519, CVE-2023-3466, CVE-2023-3467

CITRIX hat Details zu einer sehr schwerwiegenden Schwachstelle (CVE-2023-3519) in CITRIX Netscaler veröffentlicht mit einer Bewertung von 9.8 (von 10) auf der CVSS-Skala.

Artikel lesen
Schwachstellen in Microsoft Exchange Server - CVE-2023-21706 und CVE-2023-21707

Microsoft Details hat Details zu den Schwachstellen CVE-2023-21706 und CVE-2023-21707 in Exchange Server veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller empfiehlt dringend, das entsprechende Update zu installieren

Artikel lesen
Schwachstellen in Citrix Virtual Apps and Desktops (CVAD) und Workspace App (CWA)

Citrix hat Details zu Schwachstellen (CVE-2023-24483 bis 24486) in Citrix Virtual Apps and Desktops (CVAD) und der Citrix Workspace App (CWA) veröffentlicht und Fixes bereitgestellt, welche die betroffene Lücke schließen. Der Hersteller bewertet die Schwachstellen als HOHES Risiko und empfiehlt dringend, die entsprechenden Systeme (VDAs, also Sever und Clients) so schnell wie möglich und ausnahmslos zu aktualisieren.

Artikel lesen
checkmark-circle