Microsoft udgav flere sikkerhedsopdateringer (SU'er) til Microsoft Exchange Server for at løse sårbarheder. På grund af disse sårbarheders kritiske karakter anbefaler vi, at kunderne anvender opdateringerne til de berørte systemer med det samme for at beskytte miljøet.
Note:Disse sårbarheder påvirker Microsoft Exchange Server. Exchange Online påvirkes ikke.
Microsoft har udgivet sikkerhedsopdateringer til sårbarheder fundet i:
- Exchange Server 2013
- Exchange Server 2016
- Exchange Server 2019
Disse sikkerhedsopdateringer er tilgængelige for følgende specifikke versioner af Exchange:
Læs mere om, hvordan du installerer Exchange Security Update.
Hvis du ikke er på disse Exchange Server CU-versioner, skal du opdatere lige nu og anvende ovenstående patch.
Læs mere om, hvordan du installerer Exchange Cumulative Update.
Sårbarheder behandlet i marts 2023-sikkerhedsopdateringerne blev ansvarligt rapporteret af sikkerhedspartnere og fundet gennem Microsofts interne processer. Selvom vi ikke er opmærksomme på nogen aktive udnyttelser i naturen, er vores anbefaling at installere disse opdateringer med det samme for at beskytte dit miljø.
Bevidsthed: Outlook-klientopdatering til CVE-2023-23397 udgivet
Der er en sikkerhedsopdatering til Microsoft Outlook, der skal adresseresCVE-2023-2337. For at adressere denne CVE skal du installere Outlook-sikkerhedsopdateringen, uanset hvor din mail er hostet (f.eks. Exchange Online, Exchange Server, en anden platform). Se venligstMSRC blogindlæg om denne sårbarhedfor flere detaljer.
Men hvis dine postkasser er i Exchange Online eller på Exchange Server, efter installation af Outlook-opdateringen, kan du bruge enscript vi har lavetfor at se, om nogen af dine brugere er blevet målrettet ved hjælp af Outlook-sårbarheden. Scriptet vil fortælle dig, om nogen brugere er blevet målrettet af potentielt ondsindede beskeder og giver dig mulighed for at ændre eller slette disse beskeder, hvis der findes nogen.
Scriptet vil tage noget tid at køre, så vi anbefaler at prioritere brugerpostkasser, der er af højere værdi for angribere (f.eks. ledere, seniorledelse, administratorer osv.).
Kendte problemer i denne udgivelse
- Der er ingen kendte problemer med denne udgivelse
Problemer løst
Følgende problemer er blevet løst i denne opdatering:
- EWS-webapplikationspuljen stopper, efter at sikkerhedsopdateringen fra februar 2023 er installeret– hvis du har implementeret løsningen i KB-artiklen, bør du fjerne løsningen, når marts SU'en er installeret (se KB-artiklen for instruktioner). At køre Health Checker vil minde dig om behovet for at fjerne løsningen.
- Exchange Toolbox og Queue Viewer mislykkes efter certifikatsignering af PowerShell Serialization Payload er aktiveret– dette problem er blevet løst for servere, der kører postkasserollen, men dette forekommer stadig på servere og arbejdsstationer, der kun har rollen Management Tools installeret.
- Denne udgivelse fjerner blokeringen af kunder, der ikke kan aktivere udvidet beskyttelse (EP), fordi de bruger en opbevaringspolitik med opbevaringstags, der udfører Flyt-til-arkiv-handlinger. Bemærk: hvis du har omgået dette problem ved hjælp af den opdateredeExchange Server Extended Protection script, skal du rulle de anvendte IP-begrænsninger tilbage efter installation af denne SU ved at følgescript dokumentation.
- Get-App og GetAppManifests mislykkes og returnerer en undtagelse.
Ofte stillede spørgsmål
Hvordan forholder denne SU sig til Extended Protection-funktionen?
Hvis du allerede har aktiveret udvidet beskyttelse på dine servere, skal du installere SU'en som normalt. Hvis du ikke har aktiveret udvidet beskyttelse endnu, er vores anbefaling at aktivere det efter installation af januar (eller senere) SU. At køre Health Checker-script vil altid hjælpe dig med at validere præcis, hvad du muligvis skal gøre efter SU-installation.
Er Windows Extended Protection en forudsætning, der skal aktiveres før eller efter anvendelse af SU'en, eller er det en valgfri, men stærkt anbefalet aktivitet?
Udvidet beskyttelse er ikke en forudsætning for denne sikkerhedsopdatering. Du kan installere det uden at skulle aktivere funktionen Udvidet beskyttelse. Det anbefales dog kraftigt at konfigurere udvidet beskyttelse, som kan hjælpe dig med at beskytte dine miljøer mod autentificeringsrelæ eller "Man in the Middle" (MITM)-angreb.
Den sidste SU, vi installerede, er (et par måneder gammel). Skal vi installere alle SU'er for at installere den seneste?
Exchange Server-sikkerhedsopdateringerne er kumulative. Hvis du kører den CU, som SU'en kan installeres på, behøver du ikke at installere alle SU'erne i sekventiel rækkefølge, men kan kun installere den nyeste SU.
Min organisation er i hybridtilstand med Exchange Online. Behøver jeg at gøre noget?
Mens Exchange Online-kunder allerede er beskyttet, skal sikkerhedsopdateringen fra marts 2022 installeres på dine lokale Exchange-servere, selvom de kun bruges til administrationsformål. Du behøver ikke at køre Hybrid Configuration Wizard (HCW) igen efter at have installeret opdateringer.
Læs også:marts 2024 Exchange Server sikkerhedsopdateringer
Skal jeg installere opdateringerne på "kun Exchange Management Tools"-arbejdsstationer?
Installer sikkerhedsopdateringer på alle Exchange-servere samt servere eller arbejdsstationer, der kun kører Exchange Management Tools, hvilket sikrer, at der ikke er nogen inkompatibilitet mellem administrationsværktøjsklienter og servere.



![Sådan bruges Spotify i Instagram Notes [Guide]](https://elsefix.com/tech/afton/wp-content/uploads/cache/2025/08/Instagram-Logo.jpg)






