{"id":276726,"date":"2023-01-11T09:21:42","date_gmt":"2023-01-11T08:21:42","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=276726"},"modified":"2024-08-23T22:06:56","modified_gmt":"2024-08-23T20:06:56","slug":"exchange-server-sicherheitsupdates-10-januar-2023-dringend-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/01\/11\/exchange-server-sicherheitsupdates-10-januar-2023-dringend-patchen\/","title":{"rendered":"Exchange Server Sicherheitsupdates (10. Januar 2023), dringend patchen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline; border-width: 0px;\" title=\"Exchange Logo\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2022\/06\/Exchange.jpg\" alt=\"Exchange Logo\" width=\"137\" height=\"120\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/01\/11\/exchange-server-security-updates-january-10-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat zum 10. Januar 2023 Sicherheitsupdates f\u00fcr Exchange Server 2013, Exchange Server 2016 und Exchange Server 2019 ver\u00f6ffentlicht. Diese Sicherheitsupdates schlie\u00dfen zwei Schwachstellen (Elevation of Privilege\u00a0 und Spoofing) in dieser Software. Diese Updates sollen zeitnah auf den Systemen installiert werden, um die betreffenden Schwachstellen zu schlie\u00dfen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/db46234ffcb84ab58a706b8c32bd5067\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft hat den Techcommunity-Beitrag <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/released-january-2023-exchange-server-security-updates\/ba-p\/3711808\" target=\"_blank\" rel=\"noopener\">Released: January 2023 Exchange Server Security Updates<\/a> mit einer Beschreibung der Sicherheitsupdates ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/i.imgur.com\/BlHWjlI.png\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Exchange Januar 2023 updates\" src=\"https:\/\/i.imgur.com\/BlHWjlI.png\" alt=\"Exchange Januar 202 updates\" width=\"640\" \/><\/a><\/p>\n<p>Es stehen Sicherheitsupdates f\u00fcr folgende Exchange-Server CU-Versionen zur Verf\u00fcgung (Links von Microsoft, die teilweise Downloads von August 2022 aufweisen &#8211; aber die KB-Artikel sind in den Details richtig verlinkt).<\/p>\n<ul>\n<li>Exchange Server 2013 CU23, KB5022188 (Support endet im April 2023)<\/li>\n<li>Exchange Server 2016 <a href=\"https:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=104914\" target=\"_blank\" rel=\"noopener\">CU23<\/a>, KB5022143<\/li>\n<li>Exchange Server 2019 CU11,\u00a0 CU12, KB5022193<\/li>\n<\/ul>\n<p>Microsoft schreibt im Techcommunity-Beitrag, dass die Sicherheitsupdates vom Januar 2023 Sicherheitsl\u00fccken beheben, die Microsoft von Sicherheitspartnern gemeldet und durch die internen Prozesse von Microsoft gefunden wurden. Details werden keine offen gelegt, ich hatte im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/microsoft-security-update-summary-10-januar-2023\/\">Microsoft Security Update Summary (10. Januar 2023)<\/a> folgende Details zu den Schwachstellen ver\u00f6ffentlicht.<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21763\">CVE-2023-21763<\/a><\/u> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21764\">CVE-2023-2176<\/a><u><\/u>: Microsoft Exchange Server Elevation of Privilege Vulnerabilities; Important, CVSSv3 Score 7.8;\u00a0 K\u00f6nnte einem authentifizierten Angreifer SYSTEM-Rechte gew\u00e4hren. Microsoft hat diese Schwachstellen als \"Ausnutzung weniger wahrscheinlich\" eingestuft, aber keine Erkl\u00e4rung daf\u00fcr gegeben.<\/li>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21745\">CVE-2023-21745<\/a><\/u> und <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21762\">CVE-2023-21762<\/a><u><\/u><u><\/u>: Microsoft Exchange Server Spoofing Vulnerabilities, Important, CVSSv3 Score 8.0; CVE-2023-21745 kann entweder \u00fcber das lokale Netzwerk oder \u00fcber das Internet ausgenutzt werden &#8211; und wurde als \"Exploitation More Likely\" eingestuft. CVE-2023-21762 hingegen ist auf ein gemeinsam genutztes physisches oder lokales Netzwerk oder eine \"anderweitig begrenzte administrative Dom\u00e4ne\" beschr\u00e4nkt. Eine erfolgreiche Ausnutzung k\u00f6nnte zur Offenlegung von New Technology LAN Manager (NTLM) Hashes und NTLM-Relay-Angriffen f\u00fchren.<\/li>\n<\/ul>\n<p>Microsoft schreibt, dass zwar keine aktiven Exploits in freier Wildbahn bekannt sind, man empfihelt aber, diese Updates sofort zu installieren, um die Exchange-Installationen zu sch\u00fctzen.<\/p>\n<p>Beachtet Microsofts Hinweise zur Update-Installation (so sind \u00e4ltere CUs entfallen). Es wird die Aktivierung des Certificate Signing f\u00fcr die PowerShell Serialisierung nach Installation des Januar 2023-Sicherheitsupdates empfohlen. Zudem soll der Health Checker ausgef\u00fchrt werden, um zu sehen, ob weitere Aktionen erforderlich sind.<\/p>\n<p>Die Patches verursachen einen Fehler: Sobald das Update auf einem Exchange Server 2016 oder 2019 installiert ist, werden Webseitenvorschauen f\u00fcr in OWA freigegebene URLs nicht mehr korrekt gerendert. Microsoft will diesen Bug in einem zuk\u00fcnftigen Update beheben.<\/p>\n<blockquote><p>Diese Sicherheitsl\u00fccken betreffen Exchange Server. Exchange Online-Kunden sind bereits vor den in diesen SUs behandelten Sicherheitsl\u00fccken gesch\u00fctzt und m\u00fcssen au\u00dfer der Aktualisierung aller Exchange-Server in ihrer Umgebung keine weiteren Ma\u00dfnahmen ergreifen.<\/p><\/blockquote>\n<p><strong>Erg\u00e4nzung:<\/strong> Ich habe einige Hinweise auf Probleme im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2023\/01\/12\/microsoft-exchange-januar-2023-patchday-nachlese-dienste-starten-nicht-etc\/\" rel=\"bookmark\">Microsoft Exchange Januar 2023 Patchday-Nachlese: Dienste starten nicht etc.<\/a> gesammelt.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/exchange-server-werden-ber-0-day-exploit-angegriffen-29-sept-2022\/\">Exchange Server werden \u00fcber 0-day Exploit angegriffen (29. Sept. 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/11\/exchange-server-neue-0-day-nicht-notproxyshell-cve-2022-41040-cve-2022-41082\/\">Exchange Server: Neue 0-day (nicht NotProxyShell, CVE-2022-41040, CVE-2022-41082)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/09\/30\/microsofts-empfehlungen-fr-die-exchange-server-0-day-schwachstelle-zdi-can-18333\/\">Microsofts Empfehlungen f\u00fcr die Exchange Server 0-day-Schwachstelle ZDI-CAN-18333<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/01\/neues-zur-exchange-server-0-day-schwachstelle-zdi-can-18333-korrekturen-scripte-und-ep-lsung\/\">Neues zur Exchange Server 0-day-Schwachstelle ZDI-CAN-18333: Korrekturen, Scripte und EMS-L\u00f6sung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/04\/exchange-server-microsofts-0-day-schutz-aushebelbar-neue-einschtzungen-3-oktober-2022\/\">Exchange Server: Microsofts 0-day-Schutz aushebelbar, neue Einsch\u00e4tzungen (3. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/05\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-5-oktober-2022\/\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (5. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/11\/exchange-server-microsofts-bessert-lsungen-fr-0-day-schutz-nach-8-oktober-2022\/\">Exchange Server: Microsofts bessert L\u00f6sungen f\u00fcr 0-day-Schutz nach (8. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/10\/12\/exchange-server-sicherheitsupdates-11-oktober-2022\/\">Exchange Server Sicherheitsupdates (11. Oktober 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/11\/09\/exchange-server-sicherheitsupdates-8-november-2022\/\">Exchange Server Sicherheitsupdates (8. November 2022)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/12\/07\/ransomware-angriff-fr-ausfall-der-rackspace-exchange-instanzen-im-dez-2022-verantwortlich\/\">Ransomware-Angriff f\u00fcr Ausfall der Rackspace-Exchange-Instanzen im Dez. 2022 verantwortlich<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/12\/04\/rger-schweizer-ncsc-informiert-kunden-ber-unsicherere-exchange-server-dez-2022\/\">\u00c4rger: Schweizer NCSC informiert Kunden \u00fcber unsicherere Exchange Server (Dez. 2022)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/12\/21\/microsoft-exchange-neue-owassrf-exploit-methode-proxynotshel-durch-play-ransomware\/\">Microsoft Exchange: Neue OWASSRF-Exploit-Methode (ProxyNotShell) durch Play-Ransomware<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/12\/28\/droht-eine-exchange-proxynotshell-katastrophe-zum-jahreswechsel-2022-2023\/\">Droht eine Exchange ProxyNotShell-Katastrophe zum Jahreswechsel 2022\/2023?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat zum 10. Januar 2023 Sicherheitsupdates f\u00fcr Exchange Server 2013, Exchange Server 2016 und Exchange Server 2019 ver\u00f6ffentlicht. Diese Sicherheitsupdates schlie\u00dfen zwei Schwachstellen (Elevation of Privilege\u00a0 und Spoofing) in dieser Software. Diese Updates sollen zeitnah auf den Systemen installiert &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/01\/11\/exchange-server-sicherheitsupdates-10-januar-2023-dringend-patchen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,2557],"tags":[5359,4328,4315],"class_list":["post-276726","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-windows-server","tag-exchange","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276726","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=276726"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/276726\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=276726"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=276726"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=276726"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}