Microsoft julkaisi useita suojauspäivityksiä (SU) Microsoft Exchange Serverille haavoittuvuuksien korjaamiseksi. Näiden haavoittuvuuksien kriittisen luonteen vuoksi suosittelemme, että asiakkaat ottavat välittömästi käyttöön lokakuun 2023 Exchange Server -tietoturvapäivitykset järjestelmiin, joita tämä koskee, ympäristön suojelemiseksi.
Huomautus:Nämä haavoittuvuudet vaikuttavat Microsoft Exchange Serveriin. Tämä ei vaikuta Exchange Onlineen.
Microsoft on julkaissut tietoturvapäivitykset haavoittuvuuksille, jotka löytyvät seuraavista:
- Exchange Server 2016
- Exchange Server 2019
Nämä tietoturvapäivitykset ovat saatavilla seuraaville tietyille Exchange-versioille:
Lue lisää Exchange-tietoturvapäivityksen asentamisesta.
Jos et käytä näitä Exchange Server CU -versioita, päivitä heti ja asenna yllä oleva korjaustiedosto.
Lue lisää Exchangen kumulatiivisen päivityksen asentamisesta.
Tietoturvakumppanit ilmoittivat vastuullisesti lokakuun 2023 tietoturvapäivityksissä käsitellyistä haavoittuvuuksista, ja ne löydettiin Microsoftin sisäisten prosessien kautta. Vaikka emme tiedä yhtään aktiivista hyväksikäyttöä luonnossa, suosittelemme, että asennat nämä päivitykset välittömästi ympäristösi suojelemiseksi.
AIHEUTTAA:Kesäkuun 2023 Exchange Server -tietoturvapäivitykset
Asenna päivitys CVE-2023-36434
Elokuun 2023 SU:iden julkaisun aikana suosittelimme manuaalisen tai komentosarjaratkaisun käyttöä ja IIS Token Cache -moduulin poistamista käytöstä.CVE-2023-21709. Windows-tiimi on tänään julkaissut IIS-korjauksen tämän haavoittuvuuden perimmäiseen syyyn korjauksen muodossaCVE-2023-36434. Suosittelemme asentamaan IIS-korjauksen, jonka jälkeen voit ottaa Token Cache -moduulin uudelleen käyttöön Exchange-palvelimissasi.
Jos et ole vielä tehnyt mitään osoitteeseen CVE-2023-21709:
- Asenna päivitys kohteelleCVE-2023-36434kaikilla Exchange-palvelimillasi.
Jos olet noudattanut elokuussa 2023 antamaamme suositusta ja poistanut Token Cache -moduulin käytöstä (joko käyttämällä yksirivistä komentoa taiCVE-2023-21709.ps1-skripti), tai haluat ratkaista mahdolliset suorituskykyongelmat, joita olet nähnyt moduulin poistamisen jälkeen, toimi seuraavasti:
- Asenna päivitys CVE-2023-36434:lle kaikille Exchange-palvelimillesi.
- Ota IIS Token Cache -moduuli uudelleen käyttöön tekemällä jokin seuraavista:
Ota Token Cache -moduuli käyttöön vain yksittäisellä palvelimella suorittamalla seuraava kohotetusta PowerShell-ikkunasta:
New-WebGlobalModule -Name "TokenCacheModule" -Image "%windir%System32inetsrvcachtokn.dll"Jos haluat ottaa Token Cache -moduulin käyttöön kaikissa organisaation palvelimissa (Windows-päivitysten asennuksen jälkeen), voit käyttää CVE-2023-21709.ps1:tä järjestelmänvalvojana Exchange Management Shellissä (EMS):
.CVE-2023-21709.ps1 -RollbackTämän päivityksen tunnetut ongelmat
- Tässä päivityksessä ei ole tunnettuja ongelmia
Tässä päivityksessä korjatut ongelmat
Seuraavat ongelmat on ratkaistu tässä päivityksessä:
- Laajennettu suojaus aiheuttaa sen, että Outlook for Mac ei päivitä OAB:ta
- Details Templates Editor epäonnistuu ja palauttaa BlockedDeserializeTypeException
- Käyttäjät tilimetsässä eivät voi vaihtaa vanhentunutta salasanaa OWA:ssa multi-forest Exchange -käyttöönotuksissa elokuun 2023 SU:n asennuksen jälkeen
UKK
Miten tämä SU liittyy Extended Protection -ominaisuuteen?
Jos olet jo ottanut laajennettu suojaus käyttöön palvelimillasi, asenna SU tavalliseen tapaan. Jos et ole vielä ottanut laajennettua suojausta käyttöön, suosittelemme sen ottamista käyttöön tammikuun (tai myöhemmän) SU:n asennuksen jälkeen. Health Checker -komentosarjan suorittaminen auttaa sinua aina tarkistamaan, mitä sinun on ehkä tehtävä SU:n asennuksen jälkeen.
Onko Windowsin laajennettu suojaus edellytys, joka on aktivoitava ennen SU:n käyttöönottoa tai sen jälkeen, vai onko se valinnainen, mutta erittäin suositeltava toiminto?
Laajennettu suojaus ei ole tämän tietoturvapäivityksen edellytys. Voit asentaa sen ilman, että sinun tarvitsee aktivoida Extended Protection -ominaisuutta. Laajennetun suojauksen määrittäminen on kuitenkin erittäin suositeltavaa, mikä voi auttaa sinua suojaamaan ympäristöjäsi todennusvälitys- tai "Man in the Middle" (MITM) -hyökkäyksiltä.
Viimeisin asentamamme SU on (muutama kuukausi vanha). Onko meidän asennettava kaikki SU:t järjestyksessä, jotta voimme asentaa uusimman?
Exchange Server -tietoturvapäivitykset ovat kumulatiivisia. Jos käytät CU:ta, johon SU voidaan asentaa, sinun ei tarvitse asentaa kaikkia SU:ita peräkkäin, vaan voit asentaa vain uusimman SU:n.
Organisaationi on hybriditilassa Exchange Onlinen kanssa. Pitääkö minun tehdä mitään?
Vaikka Exchange Online -asiakkaat ovat jo suojattuja, lokakuun 2023 tietoturvapäivitys on asennettava paikallisiin Exchange-palvelimiin, vaikka niitä käytettäisiin vain hallintatarkoituksiin. Ohjattua hybridimääritystoimintoa (HCW) ei tarvitse suorittaa uudelleen päivitysten asentamisen jälkeen.
Pitääkö minun asentaa päivitykset vain Exchange Management Tools -työasemille?
Asenna tietoturvapäivitykset kaikkiin Exchange-palvelimiin sekä palvelimiin tai työasemiin, joissa on vain Exchange Management Tools. Tämä varmistaa, ettei hallintatyökalujen asiakkaiden ja palvelimien välillä ole yhteensopimattomuutta.















