„Microsoft“ išleido kelis „Microsoft Exchange Server“ saugos naujinimus (SU), kad pašalintų spragas. Dėl kritinio šių pažeidžiamumų pobūdžio rekomenduojame klientams nedelsiant pritaikyti naujinimus paveiktose sistemose, kad būtų apsaugota aplinka.
Pastaba:Šie pažeidžiamumai veikia Microsoft Exchange Server. „Exchange Online“ neturi įtakos.
„Microsoft“ išleido saugos naujinimus, skirtus pažeidžiamumui, aptiktam:
- Exchange serveris 2013
- Exchange serveris 2016
- Exchange Server 2019
Šie saugos naujinimai galimi šioms konkrečioms „Exchange“ versijoms:
Skaitykite daugiau apie tai, kaip įdiegti „Exchange“ saugos naujinimą.
Jei neturite šių „Exchange Server“ CU versijų, atnaujinkite dabar ir pritaikykite aukščiau pateiktą pataisą.
Skaitykite daugiau apie tai, kaip įdiegti „Exchange“ kaupiamąjį naujinimą.
Rekomenduojama skaityti:2023 m. lapkričio mėn. „Exchange Server“ saugos naujinimai
Saugos partneriai atsakingai pranešė apie spragas, kurios buvo pašalintos 2023 m. kovo mėn. saugos naujinimuose, ir buvo aptiktos per „Microsoft“ vidinius procesus. Nors mes nežinome apie aktyvius išnaudojimus laukinėje gamtoje, rekomenduojame nedelsiant įdiegti šiuos naujinimus, kad apsaugotumėte aplinką.
Informavimas: išleistas „Outlook“ kliento naujinys, skirtas CVE-2023-23397
Yra „Microsoft Outlook“ saugos naujinimas, kurį reikia išspręstiCVE-2023-2337. Norėdami išspręsti šią CVE, turite įdiegti „Outlook“ saugos naujinimą, neatsižvelgiant į tai, kur jūsų paštas yra priglobtas (pvz., „Exchange Online“, „Exchange“ serveryje ar kitoje platformoje). Prašome žiūrėtiMSRC tinklaraščio įrašas apie šį pažeidžiamumąNorėdami gauti daugiau informacijos.
Bet jei jūsų pašto dėžutės yra „Exchange Online“ arba „Exchange Server“, įdiegę „Outlook“ naujinimą galite naudoti amūsų sukurtas scenarijuskad pamatytumėte, ar kuris nors iš jūsų vartotojų nebuvo nukreiptas naudojant „Outlook“ pažeidžiamumą. Scenarijus nurodys, ar į kuriuos nors vartotojus nukreipė potencialiai kenksmingi pranešimai, ir leis modifikuoti arba ištrinti tuos pranešimus, jei tokių bus.
Scenarijus paleidžiamas šiek tiek laiko, todėl rekomenduojame teikti pirmenybę vartotojų pašto dėžutėms, kurios yra vertingesnės užpuolikams (pvz., vadovams, vyresniajai vadovybei, administratoriams ir kt.).
Žinomos problemos šiame leidime
- Nėra jokių žinomų su šiuo leidimu susijusių problemų
Išspręstos problemos
Šiame naujinime buvo išspręstos šios problemos:
- Įdiegus 2023 m. vasario mėn. saugos naujinimą, EWS žiniatinklio programų telkinys sustoja– jei įdiegėte KB straipsnyje nurodytą sprendimą, jį turėtumėte pašalinti, kai bus įdiegtas March SU (instrukcijas rasite KB straipsnyje). Vykdydami sveikatos patikrinimą priminsite, kad reikia pašalinti problemos sprendimą.
- „Exchange Toolbox“ ir „Queue Viewer“ nepavyksta, kai įgalinamas „PowerShell“ serializacijos naudingosios apkrovos sertifikato pasirašymas– ši problema buvo išspręsta serveriuose, kuriuose veikia pašto dėžutės vaidmuo, tačiau tai vis tiek iškyla serveriuose ir darbo stotyse, kuriose įdiegtas tik valdymo įrankių vaidmuo.
- Šis leidimas atblokuoja klientus, kurie negali įjungti išplėstinės apsaugos (EP), nes naudoja saugojimo politiką su saugojimo žymomis, kurios atlieka perkėlimo į archyvą veiksmus. Pastaba: jei šią problemą išsprendėte naudodami atnaujintąExchange Server išplėstinės apsaugos scenarijus, turėtumėte atšaukti taikomus IP apribojimus įdiegę šį SU vadovaudamiesiscenarijaus dokumentacija.
- „Get-App“ ir „GetAppManifests“ nepavyksta ir grąžina išimtį.
DUK
Kaip šis SU susijęs su išplėstinės apsaugos funkcija?
Jei jau įgalinote išplėstinę apsaugą savo serveriuose, įdiekite SU kaip įprasta. Jei dar neįjungėte išplėstinės apsaugos, rekomenduojame ją įjungti įdiegus sausio mėnesio (arba bet kurį vėlesnį) SU. Vykdydami „Health Checker“ scenarijų visada galėsite tiksliai patikrinti, ką jums gali tekti atlikti įdiegus SU.
Ar Windows išplėstinė apsauga yra būtina sąlyga, kurią reikia suaktyvinti prieš taikant SU arba po jo, ar tai yra neprivaloma, bet primygtinai rekomenduojama veikla?
Išplėstinė apsauga nėra būtina šio saugos naujinimo sąlyga. Jį galite įdiegti nesuaktyvinę išplėstinės apsaugos funkcijos. Tačiau primygtinai rekomenduojama sukonfigūruoti išplėstinę apsaugą, nes tai gali padėti apsaugoti aplinką nuo autentifikavimo perdavimo arba „Žmogus viduryje“ (MITM) atakų.
Paskutinis SU, kurį įdiegėme, yra (keleto mėnesių senumo). Ar turime įdiegti visus SU, kad galėtume įdiegti naujausią?
„Exchange Server“ saugos naujinimai yra kaupiami. Jei naudojate CU, kurioje galima įdiegti SU, jums nereikia įdiegti visų SU iš eilės, bet galite įdiegti tik naujausią SU.
Mano organizacija veikia hibridiniu režimu su „Exchange Online“. Ar man reikia ką nors daryti?
Nors „Exchange Online“ klientai jau apsaugoti, 2022 m. kovo mėn. saugos naujinimas turi būti įdiegtas vietiniuose „Exchange“ serveriuose, net jei jie naudojami tik valdymo tikslais. Pritaikius naujinimus nereikia iš naujo paleisti hibridinės konfigūracijos vedlio (HCW).
Ar man reikia įdiegti naujinimus tik „Exchange Management Tools“ darbo vietose?
Įdiekite saugos naujinimus visuose „Exchange“ serveriuose, taip pat serveriuose ar darbo vietose, kuriose veikia tik „Exchange Management Tools“, tai užtikrins, kad nebus nesuderinamumo tarp valdymo įrankių klientų ir serverių.








![Indeksavimas neveikia „Windows 11“ [pataisykite]](https://elsefix.com/tech/tejana/wp-content/uploads/2025/03/Indexing-is-not-running-in-Windows-11.jpg)





![4 geriausi būdai, kaip įkurti „Vivo“ telefoną kaip profesionalą [lengva ir greita]](https://elsefix.com/statics/image/placeholder.png)
