Sicherheitsupdate für Exchange Server 2013-2019 (Nov. 2020)

Windows Update[English]Kurze Ergänzung zu einem Thema, welches bereits einige Tage hier auf der Agenda herum dümpelt. Microsoft hat zum 10. November 2020 auch Sicherheitsupdates für Exchange Server 2013 bis 2019 freigegeben.


Anzeige

Im Supportbeitrag KB4588741 legt Microsoft Details zu diesen Sicherheitsupdates offen. Die Sicherheitsupdates schließen zwei Schwachstellen bezüglich Remotecodeausführung und eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen in Microsoft Exchange Server. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie in den folgenden Sicherheitsempfehlungen:

Das Sicherheitsupdate ist laut Microsoft über Windows Update erhältlich. Wenn Administratoren die automatische Aktualisierung einschalten, wird das Update heruntergeladen und automatisch installiert. Das sollte man aber nicht tun, das in der Vergangenheit so manchen Exchange-Update die Installation ruiniert hat. Es empfiehlt sich vor der Installation die umfangreichen Hinweise durchzulesen, die Microsoft im Supportbeitrag KB4588741 hinterlegt hat. Hier die Liste der Download-Links der Sicherheitsupdates für die einzelnen Exchange-Versionen.

Exchange Server 2019

Exchange Server 2016


Anzeige

Exchange Server 2013

  • KB4588741: Exchange Server 2013 Cumulative Update 23

Danke an die Leser, die darauf und auf Frank Zöchlings Blog-Beitrag hingewiesen haben.


Anzeige

Dieser Beitrag wurde unter Sicherheit, Software, Update, Windows Server abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

7 Antworten zu Sicherheitsupdate für Exchange Server 2013-2019 (Nov. 2020)

  1. MOM20xx sagt:

    grauenhaft das neue portal von microsoft. früher gab es wenigstens rudimentär eine beschreibung in welcher komponente das problem besteht. jetzt heisst es nur noch remote code execution exchange. cve score …
    für mich ein rückschritt dieses neue portal

  2. Toni sagt:

    Von welchem Portal ist die Rede? Der "für mich" normale Downloadlink?
    Ich kenne es nicht anders :/
    Könnte ich trotzdem mal das Portal erfahren. Vielleicht guck ich an der falschen Stelle…Danke

  3. Armin sagt:

    Unsere Umgebung: Aktuelle Windows Server 2016 mit Exchange CU17. Haben dann am Freitag schon einmal auf dem Failover-Exchange in unserem Backup-RZ das aktuelle CU und das aktuelle Hotfix installiert. Die durchgeführten Tests funktionierten – OWA und die anderen unten genannten Dinge waren allerdings nicht Bestandteil der Tests (was sich künftig ändern wird).
    Wir sind vorgestern dann auch auf den beiden produktiven Exchange-Servern auf das aktuelle CU hoch gegangen und haben dann auch das Hotfix installiert. Leider sind wir dann auf folgende Probleme gestoßen:
    * Unsere Mobile Device Lösung (XenMobile) funktionierte nicht mehr
    * OWA funktionierte nicht mehr (ECP lief ganz normal)
    * Fremde Terminkalender in Outlook funktionierten nicht mehr
    Sind dann auf die Snapshots vor dem CU zurück gesprungen. Erst, als alle Exchange-Server wieder diesen Stand hatten, funktionierten die drei Punkte wieder fehlerfrei.
    Wir sind uns nun unsicher: das KB, das CU oder vielleicht das OOB-Kerberos-Hotfix, das wir zwischen Failover-Exchange und produktiven Exchanges auf unseren DCs installiert haben? Aus Zeitgründen konnten wir das Problem nicht genauer untersuchen an unserer Umgebung sondern mussten einen definierten, funktionierenden Zustand wiederherstellen. Hatte jemand ähnliche Probleme?

  4. Toni sagt:

    Danke Herr Born

  5. Toni sagt:

    @ Armin
    Ich warte noch ab. Weil genau die genannten Dinge meistens rumpeln..

    Danke für deine Infos

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.