[English]Microsoft hat zum 14. März 2023 die Sicherheitsupdates für Exchange Server 2013, Exchange Server 2016 und Exchange Server 2019 vom Feb. 2023 (als Re-Release) veröffentlicht. Diese Sicherheitsupdates schließen Schwachstellen in dieser Software. Die Updates sollen zeitnah auf den Systemen installiert werden, um die betreffenden Schwachstellen zu schließen.
Anzeige
Microsoft hat den Techcommunity-Beitrag Released: March 2023 Exchange Server Security Updates mit einer Beschreibung der Sicherheitsupdates veröffentlicht.
Es stehen Sicherheitsupdates für folgende Exchange-Server CU-Versionen zur Verfügung.
- Exchange Server 2013 CU23 SU21 (KB5024296, Support endet im April 2023)
- Exchange Server 2016 CU23, SU 7 (KB5024296)
- Exchange Server 2019 CU11 SU11 (KB5024296) und CU12, SU7 (KB5024296)
Microsoft schreibt im Techcommunity-Beitrag, dass die Sicherheitsupdates Schwachstellen beheben, die Microsoft von Sicherheitspartnern gemeldet und durch die internen Prozesse von Microsoft gefunden wurden. Details zu den Schwachstellen wurde keine genannt – auf de Patchmanagement-Liste habe ich gelesen, dass es sich bei CVE-2023-21707 um ein Re-Release des Feb. 2023 Update handele. Es wird zudem auf das kritische Sicherheitsupdate für Outlook (CVE-2023-23397) hingewiesen:
Anzeige
There is a security update for Microsoft Outlook that is required to address CVE-2023-23397. To address this CVE, you must install the Outlook security update.
After installing the Outlook update, you can use a script we created to see if any of your users have been targeted using the Outlook vulnerability. The script will tell you if any users have been targeted by potentially malicious messages and allow you to modify or delete those messages if any are found. The script will take some time to run, so we recommend prioritizing user mailboxes that are of higher value to attackers (e.g., executives, senior leadership, admins, etc.).
Ergänzung: Zur Outlook-Schwachstelle gibt es einen separaten Beitrag Outlook wegen kritischer Schwachstelle CVE-2023-23397 patchen.
Beachtet Microsofts Hinweise zur Update-Installation, zu den behobenen Fehlern (z.B. des Feb. 2023 Update) und was sonst zu beachten ist. Hier die Liste der behobenen Probleme:
- EWS web application pool stops after the February 2023 Security Update is installed – if you have implemented the workaround in the KB article, you should remove the workaround once the March SU is installed (see the KB article for instructions). Running Health Checker will remind you of the need to remove the workaround.
- Exchange Toolbox and Queue Viewer fails after Certificate Signing of PowerShell Serialization Payloa… – this issue has been resolved for servers running the Mailbox role, but this still occurs on servers and workstations that have only the Management Tools role installed.
Diese Version hebt die Sperren für Kunden auf, die Extended Protection (EP) nicht aktivieren können, weil sie eine Aufbewahrungsrichtlinie mit Aufbewahrungs-Tags verwenden, die Aktionen zum Verschieben ins Archiv durchführen. Hinweis: Wenn Sie dieses Problem mit dem aktualisierten Exchange Server Extended Protection-Skript umgangen haben, sollten Sie die angewendeten IP-Beschränkungen nach der Installation dieser SU anhand der Skriptdokumentation zurücksetzen.
Es soll der Health Checker nach der Installation ausgeführt werden, um zu sehen, ob weitere Aktionen erforderlich sind.
Diese Sicherheitslücken betreffen Exchange Server. Exchange Online-Kunden sind bereits vor den in diesen SUs behandelten Sicherheitslücken geschützt und müssen außer der Aktualisierung aller Exchange-Server in ihrer Umgebung keine weiteren Maßnahmen ergreifen.
Ähnliche Artikel:
Microsoft Security Update Summary (14. März 2023)
Patchday: Windows 10-Updates (14. März 2023)
Patchday: Windows 11/Server 2022-Updates (14. März 2023)
Windows 7/Server 2008 R2; Server 2012 R2: Updates (14. März 2023)
Patchday: Microsoft Office Updates (14. März 2023)
Exchange Server Sicherheitsupdates (14. März 2023)
Exchange-Probleme mit ECP/OWA-Suche nach Sicherheitsupdate (März 2021)
Exchange 2016/2019: Outlook-Probleme durch AMSI-Integration
Exchange Server September 2021 CU kommt zum 28.9.2021 mit Microsoft Exchange Emergency Mitigation Service
Exchange Server 2016-2019: Benutzerdefinierte Attribute in ECP nach CU-Installation (Juli 2021) nicht mehr aktualisierbar
Exchange Health Checker – Script-Erweiterungen von Frank Zöchling
Microsoft empfiehlt Exchange Server zu patchen (Jan. 2023)
Microsoft weist auf Supportende für Exchange Server 2013 zum 11. April 2023 hin
Microsoft Exchange Januar 2023 Patchday-Nachlese: Dienste starten nicht etc.
Februar 2023 Patchday: EWS-Probleme nach Exchange Server Sicherheitsupdate
Anzeige
wenn ich den schwachsinn schon wieder lese:
"There is a security update for Microsoft Outlook that is required to address CVE-2023-23397. To address this CVE, you must install the Outlook security update.
After installing the Outlook update, you can use a script we created to see if any of your users have been targeted using the Outlook vulnerability. The script will tell you if any users have been targeted by potentially malicious messages and allow you to modify or delete those messages if any are found. The script will take some time to run, so we recommend prioritizing user mailboxes that are of higher value to attackers (e.g., executives, senior leadership, admins, etc.)."
was wenn ich nur mailboxen habe die per owa gelesen werden, funktioniert das script dann nicht. darf ich das script nur laufen lassen wenn outlook gepatched wurde? warum sollt ich überhaupt ein script laufen lassen, wenn outlook dann eh gepatched ist. warum können security patches nicht einfach das alles von selbst machen, damit nach deren installation die sicherheit wieder hergestellt ist?
das ganze wird mit jedem patchday abenteuerlicher bei exchange. man merkt, dass microsoft die leute mit aller gewalt in die cloud drängen will.
Was hat das mit Cloud zu tun? Outlook geht auch mit Microsoft 365, und kann daher genauso betroffen sein.
Und ja, postfächer die nur mit OWA verwendet werden braucht man nicht testen, weil die nicht für die Outlook Lücke anfällig sind…
na meinst du ernsthaft, dass die "cloud exchange" server auch so gepatched werden und dann der microsoft admin dort ein script laufen lässt um zu sehen …
gabs in der vergangenheit je einen exchange patch wo extra ein script gemacht wurde nur weil outlook wo eine sicherheitslücke hat? ich denke mal nicht. das hat eher den charakter das on premise patchen und betreiben so aufwendig zu gestalten, damit der letzte sein mail in die cloud bringt.
Hi,
das Problem ist, dass auf dem Exchange Server durch anfällige Outlook Clients Nachrichten in der Vergangenheit abgelegt wurden, die dann durch das Script gefunden und gelöscht werden können.
Man soll das Script nach dem Update laufen lassen, damit keine neuen, bösen Nachrichten mehr dazu kommen.
Und ja, auch in der Cloud kann das passieren, daher sollt das Script auch nach dem Outlook Patch gegen die Cloud laufen gelassen werden.
Da sind viele Fragen offen: Wo genau sucht das Skript die Nachrichten? Wie viele User werden wohl auch lokale PST Files nutzen, welche für den Server nicht zugänglich sind? Muss das Skript auf jedem Client laufen? Was ist mit Nachrichten, welche schon gelöscht wurden?
-> Schaue mir das Skript heute mal an, vielleicht klärt das ein paar Fragen
ich habe da so verstanden, dass das Script nur nachschaut, ob böswillige Angriffe stattgefunden haben und schaut nach, ob böse Mails vorhanden sind?
also nicht zwingend erforderlich ?!
Das Script prüft über alle Postfächer auf dem Exchange Server ob Mails vorhanden sind die dem Bösen Muster entsprechen und bietet dann die Option diese Mails direkt aus den Postfächern zu löschen.
Der Hinweis das man das Script nach dem "Outlook" Update durchführen soll ergibt für mich erstmal kein Sinn.
Liest man sich ein kommt man zu dem Schluss, dass das kein exklusives "Exchange"-Problem, sondern auch ein Problem des Outlook-Clients ist.
Ist man überhaupt in gefähr bzgl CVE-2023-23397 wenn SMB nach drausen für alle gesperrt ist?
Die Frage stellt sich auch, wenn man SMB Signing aktiviert hat. Soll(!!) ja angeblich gegen MITM helfen…
Ja genau dieses soll ist das richtige Wort. Soll helfen, aber vielleicht hat Microsoft mal wieder etwas schlampig programmiert….
PowerShell Serialization Payload Signing könnte man nun bedenkenlos aktivieren? Sind die bekannten Probleme behoben?
Moin,
muss ich erst die Februar updates installieren (KB5023038) oder kann ich gleich die März updates installieren?