Tom Arbuthnot von Modality hat einen Blogbeitrag über die unterschiedlichen Client Versionen und das Deployment Modell ab der 2016er Version veröffentlicht. Der Fokus liebt auf Versionen, die mittels Applikationsstreamings/Click-to-run auf dem Rechner landen, egal, ob direkt von Microsoft oder über SCCM. Dabei geht es vor allem auch um das Verständnis über die Branches (analog zu Windows 10) und die unterschiedlichen Updatezyklen für Sicherheits- und funktionale Updates, gepaart mit der Frage: Wie kann ich das in Zukunft eigentlich vorab testen?
Tag: "lync"
Mit einem Blogeintrag hat Microsoft heute den Nachfolger Ihrer Enterprise Communication Lync 2013 angekündigt. Das Produkt erfährt einen erneuten Namenswechsel und heißt in Zukunft Skype for Business. Damit einher geht eine weitergehende Verzahnung mit dem bisherigen Skype Services und auch eine weitere Annäherung oder Vereinheitlichung an die Formen und Symbolsprache von Skype.
Padding Oracle On Downgraded Legacy Encryption - aka POODLE (CVE-2014-3566) describes an attack against the SSL 3.0 protocol, which is a predecessor to the current protocols TLS 1.x. SSL 3.0 is outdated, TLS 1.0, 1.1, and 1.2 are specified, have been implemented for a while, and also includes better encryption algorithms. There is no reason to use SSL 3.0 anymore, as long as all components of an application support at least TLS 1.0.
This is true for soft-phones that run on Windows Vista/Server 2008 or later, therefore no problem for Lync 2010/2013 (server and client). But what about the Lync phone edition? The devices run on Windows Embedded CE 6.0 on an ARM platform. So, what about disabling SSL 3.0 in regards to desktop IP phones with Lync phone edition? This is the question that I was confronted with.
You can simply test it, but here is some background information that I was not able to find when I was searching for it, so I had a reason for this article.
Padding Oracle On Downgraded Legacy Encryption - kurz POODLE (CVE-2014-3566) beschreibt einen Angriff auf das Protokoll SSL 3.0, welches ein Vorgängerprotokoll der aktuellen Protokolle TLS 1.x ist. SSL 3.0 ist veraltet, TLS 1.0, 1.1 und 1.2 spezifiziert und schon lange implementiert, bessere Verschlüsselungsalgorithmen inklusive. Es gibt also keinen Grund mehr, SSL 3.0 einzusetzen, wenn sichergestellt ist, dass alle Komponenten einer Applikation mindestens TLS 1.0 unterstützen.
Dies ist für Soft-Clients, die unter Windows Vista/Server 2008 oder neuer laufen, kein Problem, somit auch nicht für Lync 2010/2013 (Server und Client). Aber wie sieht es mit der Lync Phone Edition aus? Die auf einer ARM-Plattform aufsetzenden Geräte laufen unter Windows Embedded CE 6.0. Wie sieht es also aus mit der Deaktivierung von SSL 3.0 in Bezug auf Desktop-IP-Telefone mit Lync Phone Edition? Das ist die Frage, vor der ich stand.
Man kann es einfach ausprobieren, hier sind ein paar Hintergrundinformationen, die ich bisher nicht gefunden habe. Daher nun der Artikel.
Starting with CU3 and together with the Lync 2010 functionality enhancements for autodiscover and Lync mobility services coming with CU4 the update process included larger modifications of the Lync database schema. Since then the database update is listed as a necessary step in the release notes. This is for purpose because of smaller tweaks that come from time to time. It looks like there have also been some in the CU released in April 2014.
Ab dem CU3 und auch noch mal mit der Funktionserweiterung von Lync 2010 um Autodiscover und die Lync Mobility Services mit CU4 gab es größere Update des Lync Datenbankschemas. Seitdem steht das Ausführen des Datenbank-Updates immer in den Release Notes als auszuführender Schritt. Mit Recht, denn ab und zu werden doch mal wieder Kleinigkeiten angepasst. So offensichtlich auch mit dem CU vom April 2014.