[English]Kurze Ergänzung zu einem Thema, welches bereits einige Tage hier auf der Agenda herum dümpelt. Microsoft hat zum 10. November 2020 auch Sicherheitsupdates für Exchange Server 2013 bis 2019 freigegeben.
Anzeige
Im Supportbeitrag KB4588741 legt Microsoft Details zu diesen Sicherheitsupdates offen. Die Sicherheitsupdates schließen zwei Schwachstellen bezüglich Remotecodeausführung und eine Sicherheitsanfälligkeit bezüglich Rechteerweiterungen in Microsoft Exchange Server. Weitere Informationen zu diesen Sicherheitsanfälligkeiten finden Sie in den folgenden Sicherheitsempfehlungen:
- CVE-2020-17083 | Sicherheitsanfälligkeit in Microsoft Exchange Server bezüglich Remotecodeausführung
- CVE-2020-17084 | Sicherheitsanfälligkeit in Microsoft Exchange Server bezüglich Remotecodeausführung
- CVE-2020-17085 | Sicherheitsanfälligkeit in Microsoft Exchange Server bezüglich Denial-of-Service
Das Sicherheitsupdate ist laut Microsoft über Windows Update erhältlich. Wenn Administratoren die automatische Aktualisierung einschalten, wird das Update heruntergeladen und automatisch installiert. Das sollte man aber nicht tun, das in der Vergangenheit so manchen Exchange-Update die Installation ruiniert hat. Es empfiehlt sich vor der Installation die umfangreichen Hinweise durchzulesen, die Microsoft im Supportbeitrag KB4588741 hinterlegt hat. Hier die Liste der Download-Links der Sicherheitsupdates für die einzelnen Exchange-Versionen.
Exchange Server 2019
- KB4588741: Exchange Server 2019 Cumulative Update 7
- KB4588741: Exchange Server 2019 Cumulative Update 6
Exchange Server 2016
Anzeige
- KB4588741: Exchange Server 2016 Cumulative Update 18
- KB4588741: Exchange Server 2016 Cumulative Update 17
Exchange Server 2013
- KB4588741: Exchange Server 2013 Cumulative Update 23
Danke an die Leser, die darauf und auf Frank Zöchlings Blog-Beitrag hingewiesen haben.
Anzeige
grauenhaft das neue portal von microsoft. früher gab es wenigstens rudimentär eine beschreibung in welcher komponente das problem besteht. jetzt heisst es nur noch remote code execution exchange. cve score …
für mich ein rückschritt dieses neue portal
Geht mir genau so.
Von welchem Portal ist die Rede? Der "für mich" normale Downloadlink?
Ich kenne es nicht anders :/
Könnte ich trotzdem mal das Portal erfahren. Vielleicht guck ich an der falschen Stelle…Danke
dieses Grausen hier
Unsere Umgebung: Aktuelle Windows Server 2016 mit Exchange CU17. Haben dann am Freitag schon einmal auf dem Failover-Exchange in unserem Backup-RZ das aktuelle CU und das aktuelle Hotfix installiert. Die durchgeführten Tests funktionierten – OWA und die anderen unten genannten Dinge waren allerdings nicht Bestandteil der Tests (was sich künftig ändern wird).
Wir sind vorgestern dann auch auf den beiden produktiven Exchange-Servern auf das aktuelle CU hoch gegangen und haben dann auch das Hotfix installiert. Leider sind wir dann auf folgende Probleme gestoßen:
* Unsere Mobile Device Lösung (XenMobile) funktionierte nicht mehr
* OWA funktionierte nicht mehr (ECP lief ganz normal)
* Fremde Terminkalender in Outlook funktionierten nicht mehr
Sind dann auf die Snapshots vor dem CU zurück gesprungen. Erst, als alle Exchange-Server wieder diesen Stand hatten, funktionierten die drei Punkte wieder fehlerfrei.
Wir sind uns nun unsicher: das KB, das CU oder vielleicht das OOB-Kerberos-Hotfix, das wir zwischen Failover-Exchange und produktiven Exchanges auf unseren DCs installiert haben? Aus Zeitgründen konnten wir das Problem nicht genauer untersuchen an unserer Umgebung sondern mussten einen definierten, funktionierenden Zustand wiederherstellen. Hatte jemand ähnliche Probleme?
Danke Herr Born
@ Armin
Ich warte noch ab. Weil genau die genannten Dinge meistens rumpeln..
Danke für deine Infos