{"id":284752,"date":"2023-08-08T23:14:09","date_gmt":"2023-08-08T21:14:09","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=284752"},"modified":"2023-08-20T16:23:20","modified_gmt":"2023-08-20T14:23:20","slug":"exchange-server-sicherheitsupdates-8-august-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/08\/08\/exchange-server-sicherheitsupdates-8-august-2023\/","title":{"rendered":"Exchange Server Sicherheitsupdates (8. August 2023)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px;\" title=\"Exchange Logo\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2022\/06\/Exchange.jpg\" alt=\"Exchange Logo\" width=\"152\" height=\"133\" align=\"left\" border=\"0\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/08\/08\/exchange-server-sicherheitsupdates-august-8-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft hat zum 8. August Sicherheitsupdates f\u00fcr Exchange Server 2016 und Exchange Server 2019 ver\u00f6ffentlicht. Diese Sicherheitsupdates schlie\u00dfen Schwachstellen in dieser Software. Die Updates sollen zeitnah auf den Systemen installiert werden, um die betreffenden Schwachstellen zu schlie\u00dfen.<!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/54ba3ee8f0444cec8a4e2c0211fff9af\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin auf Twitter auf nachfolgenden <a href=\"https:\/\/twitter.com\/MSFTExchange\/status\/1688959023620739072\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> des Exchange-Teams zu den Sicherheitsupdates f\u00fcr Exchange Server 2016 und Exchange Server 2019 gesto\u00dfen.<\/p>\n<p><img decoding=\"async\" title=\"Exchange August 2023 Updates\" src=\"https:\/\/i.postimg.cc\/wM9dcxGx\/image.png\" alt=\"Exchange August 2023 Updates\" \/><\/p>\n<p>Microsoft hat den Techcommunity-Beitrag <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/released-august-2023-exchange-server-security-updates\/ba-p\/3892811\" target=\"_blank\" rel=\"noopener\">Released: August 2023 Exchange Server Security Updates<\/a> mit einer Beschreibung der Sicherheitsupdates ver\u00f6ffentlicht. Es stehen Sicherheitsupdates f\u00fcr folgende Exchange-Server CU-Versionen zur Verf\u00fcgung.<\/p>\n<ul>\n<li>Exchange Server 2016 CU23 entfernt <\/li>\n<li>Exchange Server 2019 CU12 entfernt  und CU13 entfernt<\/li>\n<\/ul>\n<p>SUs sind als selbstextrahierendes .exe-Paket sowie als Original-Update-Pakete (.msp-Dateien) <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/new-exchange-server-security-update-and-hotfix-packaging\/ba-p\/3301819\" target=\"_blank\" rel=\"noopener\">erh\u00e4ltlich<\/a>, und k\u00f6nnen aus dem <a href=\"https:\/\/www.catalog.update.microsoft.com\/Home.aspx\" target=\"_blank\" rel=\"noopener\">Microsoft Update Catalog<\/a> heruntergeladen werden. Microsoft schreibt im Techcommunity-Beitrag, dass die Sicherheitsupdates Schwachstellen beheben, die Microsoft von Sicherheitspartnern gemeldet und durch die internen Prozesse von Microsoft gefunden wurden. Details zu den Schwachstellen wurde keine genannt. Im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/08\/microsoft-security-update-summary-8-august-2023\/\">Microsoft Security Update Summary (8. August 2023)<\/a> hatte ich diesbez\u00fcglich folgendes angegeben.<\/p>\n<ul>\n<li><u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21709\" target=\"_blank\" rel=\"noopener\">CVE-2023-21709<\/a><\/u>: EoP Schwachstelle in Microsoft Exchange Server; CVEv3 Score 9.8, important; Ein nicht authentifizierter Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er versucht, das Passwort f\u00fcr g\u00fcltige Benutzerkonten zu erzwingen. Bei erfolgreicher Ausnutzung (als wenig wahrscheinlich eingestuft) k\u00f6nnte sich der Angreifer \"als ein anderer Benutzer anmelden\". Laut dem Advisory sind zus\u00e4tzliche Schritte erforderlich, um diese Sicherheitsl\u00fccke zu schlie\u00dfen. Nach der Anwendung des Patches muss ein <a href=\"https:\/\/microsoft.github.io\/CSS-Exchange\/Security\/CVE-2023-21709\/\" target=\"_blank\" rel=\"noopener\">PowerShell-Skript<\/a> ausgef\u00fchrt werden. Es wird empfohlen, die neuesten Informationen von Microsoft im Advisory nachzulesen, um diese Sicherheitsl\u00fccke erfolgreich zu beheben.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-38181\" target=\"_blank\" rel=\"noopener\">CVE-2023-38181<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-38185\" target=\"_blank\" rel=\"noopener\">CVE-2023-38185<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-35368\" target=\"_blank\" rel=\"noopener\">CVE-2023-35368<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-38182\" target=\"_blank\" rel=\"noopener\">CVE-2023-38182<\/a><u><\/u>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-35388\" target=\"_blank\" rel=\"noopener\">CVE-2023-35388<\/a>, Microsoft Exchange Server Schwachstellen; CVEv3 Score 8.0 \u2013 8.8 , important; Ein authentifizierter Angreifer kann durch Ausnutzung dieser Schwachstellen (als wenig wahrscheinlich eingestuft) Code \u00fcber eine PowerShell-Remoting-Sitzung ausf\u00fchren. Um diese Schwachstelle erfolgreich auszunutzen, m\u00fcsste der Angreifer zun\u00e4chst \u00fcber LAN-Zugang und g\u00fcltige Anmeldeinformationen f\u00fcr einen Exchange-Benutzer verf\u00fcgen.<\/li>\n<\/ul>\n<p>Obwohl Microsoft keine aktiven Exploits in freier Wildbahn bekannt sind, wird empfohlen, diese Updates zur Absicherung sofort zu installieren. Beachtet Microsofts Hinweise zur Update-Installation, und was sonst zu beachten ist. Hier die Liste der behobenen Probleme:<\/p>\n<blockquote><p><a href=\"https:\/\/support.microsoft.com\/topic\/ae475129-8a60-40e5-90a4-746e329213f9\">DST settings are inaccurate after an OS update<\/a><\/p><\/blockquote>\n<p>Probleme in Verbindung mit den Sicherheitsupdates werden folgende angegeben:<\/p>\n<blockquote><p>Customers impacted by the upcoming Microsoft 365 AES256-CBC encryption change need to perform a manual action to enable new encryption algorithm after August 2023 SU is installed. Please see <a href=\"https:\/\/aka.ms\/ExchangeCBCKB\" target=\"_blank\" rel=\"noopener\">this KB article<\/a>. We will remove the requirement for manual action in a future update.<\/p><\/blockquote>\n<p><strong>Erg\u00e4nzung:<\/strong> Es gibt aber erste Hinweise, dass die Update-Installation auf Exchange-Servern fehl schl\u00e4gt, weil Dienste nicht mehr starten. Dennis hat mir auf Facebook den Hinweis auf <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/released-august-2023-exchange-server-security-updates\/bc-p\/3894481\/highlight\/true#M36648\" target=\"_blank\" rel=\"noopener\">seinen Workaround<\/a> in Form eines Scripts gegeben, den er unter dem Alias bloodking in den Kommentaren im Exchange-Blog eingestellt hat (danke daf\u00fcr). Laut Microsoft soll der Health Checker nach der Installation ausgef\u00fchrt werden, um zu sehen, ob weitere Aktionen erforderlich sind.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Das obige Script hilft nicht wirklich weiter &#8211; Microsoft hat die Sicherheitsupdates zur\u00fcckgezogen &#8211; weiteres im Folgebeitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/09\/desaster-exchange-august-2013-sicherheitsupdate-nicht-installieren\/\" rel=\"bookmark\">Desaster Exchange August 2013-Sicherheitsupdate \u2013 nicht installieren!<\/a>.<\/p>\n<p><strong>Erg\u00e4nzung 2:<\/strong>\u00a0Microsoft hat einen Workaround gepostet \u2013 siehe\u00a0<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/10\/workaround-fr-exchange-august-2023-sicherheits-update-installationsprobleme\/\" rel=\"bookmark\">Workaround f\u00fcr Exchange August 2023 Sicherheits-Update Installationsprobleme<\/a>.<\/p>\n<blockquote><p>Diese Sicherheitsl\u00fccken betreffen Exchange Server. Exchange Online-Kunden sind bereits vor den in diesen SUs behandelten Sicherheitsl\u00fccken gesch\u00fctzt und m\u00fcssen au\u00dfer der Aktualisierung aller Exchange-Server in ihrer Umgebung keine weiteren Ma\u00dfnahmen ergreifen.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/08\/microsoft-security-update-summary-8-august-2023\/\">Microsoft Security Update Summary (8. August 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/07\/12\/patchday-windows-11-server-2022-updates-11-juli-2023\/\">Patchday: Windows 10-Updates (8. August 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/09\/patchday-windows-11-server-2022-updates-8-august-2023\/\">Patchday: Windows 11\/Server 2022-Updates (8. August 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/09\/windows-7-server-2008-r2-server-2012-r2-updates-8-august-2023\/\">Windows 7\/Server 2008 R2; Server 2012 R2: Updates (8. August 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=284781\">Microsoft Office Updates (8. August 2023)<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2023\/08\/08\/exchange-server-sicherheitsupdates-8-august-2023\/\">Exchange Server Sicherheitsupdates (8. August 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/09\/desaster-exchange-august-2013-sicherheitsupdate-nicht-installieren\/\">Desaster Exchange August 2023-Sicherheitsupdate \u2013 nicht installieren!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/08\/10\/workaround-fr-exchange-august-2023-sicherheits-update-installationsprobleme\/\" rel=\"bookmark\">Workaround f\u00fcr Exchange August 2023 Sicherheits-Update Installationsprobleme<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft hat zum 8. August Sicherheitsupdates f\u00fcr Exchange Server 2016 und Exchange Server 2019 ver\u00f6ffentlicht. Diese Sicherheitsupdates schlie\u00dfen Schwachstellen in dieser Software. Die Updates sollen zeitnah auf den Systemen installiert werden, um die betreffenden Schwachstellen zu schlie\u00dfen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,185],"tags":[5359,8399,4328,4315],"class_list":["post-284752","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-update","tag-exchange","tag-patchday-8-2023","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284752","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=284752"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284752\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=284752"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=284752"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=284752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}