Microsoft ha rilasciato diversi aggiornamenti di sicurezza (SU) per Microsoft Exchange Server per risolvere le vulnerabilità. A causa della natura critica di queste vulnerabilità, consigliamo ai clienti di applicare immediatamente gli aggiornamenti ai sistemi interessati per proteggere l'ambiente.
Nota:Queste vulnerabilità interessano Microsoft Exchange Server. Exchange Online non è interessato.
Microsoft ha rilasciato aggiornamenti di sicurezza per le vulnerabilità rilevate in:
- Exchange Server 2013
- Exchange Server 2016
- Exchange Server 2019
Questi aggiornamenti di sicurezza sono disponibili per le seguenti versioni specifiche di Exchange:
Ulteriori informazioni su come installare l'aggiornamento di sicurezza di Exchange.
Se non disponi di queste versioni di Exchange Server CU, aggiorna subito e applica la patch precedente.
Ulteriori informazioni su come installare l'aggiornamento cumulativo di Exchange.
Lettura consigliata:Aggiornamenti della sicurezza di Exchange Server di novembre 2023
Le vulnerabilità affrontate negli aggiornamenti di sicurezza di marzo 2023 sono state segnalate in modo responsabile dai partner per la sicurezza e individuate attraverso i processi interni di Microsoft. Sebbene non siamo a conoscenza di alcun exploit attivo in circolazione, il nostro consiglio è di installare immediatamente questi aggiornamenti per proteggere il tuo ambiente.
Consapevolezza: rilasciato l'aggiornamento del client Outlook per CVE-2023-23397
È necessario risolvere un aggiornamento della sicurezza per Microsoft OutlookCVE-2023-2337. Per risolvere questo CVE, è necessario installare l'aggiornamento della sicurezza di Outlook, indipendentemente da dove è ospitata la posta (ad esempio, Exchange Online, Exchange Server, qualche altra piattaforma). Si prega di consultare ilPost del blog MSRC su questa vulnerabilitàper maggiori dettagli
Ma se le tue caselle di posta sono in Exchange Online o su Exchange Server, dopo aver installato l'aggiornamento di Outlook, puoi utilizzare un filescript che abbiamo creatoper vedere se qualcuno dei tuoi utenti è stato preso di mira utilizzando la vulnerabilità di Outlook. Lo script ti dirà se qualche utente è stato preso di mira da messaggi potenzialmente dannosi e ti consentirà di modificare o eliminare tali messaggi se ne vengono trovati.
L'esecuzione dello script richiederà del tempo, quindi ti consigliamo di dare la priorità alle caselle di posta degli utenti che hanno un valore maggiore per gli aggressori (ad esempio, dirigenti, dirigenti senior, amministratori, ecc.).
Problemi noti in questa versione
- Non sono presenti problemi noti con questa versione
Problemi risolti
In questo aggiornamento sono stati risolti i seguenti problemi:
- Il pool di applicazioni Web EWS si interrompe dopo l'installazione dell'aggiornamento della sicurezza di febbraio 2023– Se è stata implementata la soluzione alternativa nell'articolo della Knowledge Base, è necessario rimuovere la soluzione alternativa una volta installata March SU (vedere l'articolo della Knowledge Base per istruzioni). L'esecuzione di Health Checker ti ricorderà la necessità di rimuovere la soluzione alternativa.
- Exchange Toolbox e Visualizzatore code hanno esito negativo dopo l'abilitazione della firma del certificato del payload di serializzazione di PowerShell– questo problema è stato risolto per i server che eseguono il ruolo Cassetta postale, ma si verifica ancora su server e workstation su cui è installato solo il ruolo Strumenti di gestione.
- Questa versione sblocca i clienti che non possono abilitare la protezione estesa (EP) perché utilizzano una politica di conservazione con tag di conservazione che eseguono azioni di spostamento nell'archivio. Nota: se hai risolto questo problema utilizzando il file aggiornatoScript di protezione estesa di Exchange Server, è necessario ripristinare le restrizioni IP applicate dopo l'installazione di questa SU seguendo le istruzionidocumentazione della sceneggiatura.
- Get-App e GetAppManifests hanno esito negativo e restituiscono un'eccezione.
Domande frequenti
In che modo questa SU è correlata alla funzionalità di protezione estesa?
Se hai già abilitato la protezione estesa sui tuoi server, installa la SU come al solito. Se non hai ancora abilitato la protezione estesa, il nostro consiglio è di abilitarla dopo l'installazione di SU di gennaio (o successivamente). L'esecuzione dello script Health Checker ti aiuterà sempre a convalidare esattamente ciò che potresti dover fare dopo l'installazione di SU.
Windows Extended Protection è un prerequisito che deve essere attivato prima o dopo l'applicazione della SU oppure è un'attività facoltativa ma fortemente consigliata?
La protezione estesa non è un prerequisito per questo aggiornamento della sicurezza. Puoi installarlo senza dover attivare la funzione Protezione estesa. Tuttavia, è fortemente consigliabile configurare la protezione estesa, che può aiutarti a proteggere i tuoi ambienti dall'inoltro di autenticazione o dagli attacchi "Man in the Middle" (MITM).
L'ultima SU che abbiamo installato è (di qualche mese). Dobbiamo installare tutte le SU in ordine, per installare quella più recente?
Gli aggiornamenti della sicurezza di Exchange Server sono cumulativi. Se si esegue la CU su cui può essere installata la SU, non è necessario installare tutte le SU in ordine sequenziale ma è possibile installare solo la SU più recente.
La mia organizzazione è in modalità ibrida con Exchange Online. Devo fare qualcosa?
Sebbene i clienti di Exchange Online siano già protetti, l'aggiornamento della sicurezza di marzo 2022 deve essere installato sui server Exchange locali, anche se vengono utilizzati solo per scopi di gestione. Non è necessario eseguire nuovamente la procedura guidata di configurazione ibrida (HCW) dopo aver applicato gli aggiornamenti.
È necessario installare gli aggiornamenti sulle workstation "solo strumenti di gestione di Exchange"?
Installare gli aggiornamenti di sicurezza su tutti i server Exchange nonché sui server o sulle workstation che eseguono solo gli strumenti di gestione di Exchange, in modo da garantire che non vi sia incompatibilità tra client e server degli strumenti di gestione.













