„Microsoft“ išleido kelis „Microsoft Exchange Server“ saugos naujinimus (SU), kad pašalintų spragas. Dėl kritinio šių pažeidžiamumų pobūdžio rekomenduojame klientams nedelsiant pritaikyti 2023 m. spalio mėn. „Exchange Server“ saugos naujinimus paveiktose sistemose, kad būtų apsaugota aplinka.
Pastaba:Šie pažeidžiamumai veikia Microsoft Exchange Server. „Exchange Online“ neturi įtakos.
„Microsoft“ išleido saugos naujinimus, skirtus pažeidžiamumui, aptiktam:
- Exchange serveris 2016
- Exchange Server 2019
Šie saugos naujinimai galimi šioms konkrečioms „Exchange“ versijoms:
Skaitykite daugiau apie tai, kaip įdiegti „Exchange“ saugos naujinimą.
Jei neturite šių „Exchange Server“ CU versijų, atnaujinkite dabar ir pritaikykite aukščiau pateiktą pataisą.
Skaitykite daugiau apie tai, kaip įdiegti „Exchange“ kaupiamąjį naujinimą.
Saugos partneriai atsakingai pranešė apie spragas, kurios buvo pašalintos 2023 m. spalio mėn. saugos naujinimuose, ir jos buvo aptiktos per „Microsoft“ vidinius procesus. Nors mes nežinome apie aktyvius išnaudojimus laukinėje gamtoje, rekomenduojame nedelsiant įdiegti šiuos naujinimus, kad apsaugotumėte aplinką.
SUSIJĘS:2023 m. birželio mėn. „Exchange Server“ saugos naujinimai
Įdiekite CVE-2023-36434 naujinimą
Išleisdami 2023 m. rugpjūčio mėn. SU, rekomendavome naudoti rankinį arba scenarijų sudarytą sprendimą ir išjungti IIS prieigos rakto talpyklos modulį, kad būtų galima spręstiCVE-2023-21709. Šiandien „Windows“ komanda išleido pagrindinės šio pažeidžiamumo priežasties IIS pataisymą.CVE-2023-36434. Rekomenduojame įdiegti IIS pataisą, po kurios galėsite iš naujo įjungti Token Cache modulį savo Exchange serveriuose.
Jei dar nieko nepadarėte, kad adresu CVE-2023-21709:
- Įdiekite naujinimąCVE-2023-36434visuose „Exchange“ serveriuose.
Jei laikotės mūsų 2023 m. rugpjūčio mėn. rekomendacijos ir išjungėte Token Cache modulį (naudodami vienos eilutės komandą arba mūsųCVE-2023-21709.ps1 scenarijus), arba norite išspręsti galimas našumo problemas, kurias pastebėjote išjungę modulį, atlikite šiuos veiksmus:
- Įdiekite CVE-2023-36434 naujinimą visuose „Exchange“ serveriuose.
- Iš naujo įgalinkite IIS Token Cache modulį atlikdami vieną iš šių veiksmų:
Norėdami įjungti Token Cache modulį tik atskirame serveryje, padidintame „PowerShell“ lange vykdykite toliau nurodytus veiksmus.
New-WebGlobalModule -Name "TokenCacheModule" -Image "%windir%System32inetsrvcachtokn.dll"Norėdami įjungti Token Cache modulį visuose organizacijos serveriuose (įdiegus Windows naujinimus), galite naudoti mūsų CVE-2023-21709.ps1 kaip administratorių Exchange valdymo apvalkale (EMS):
.CVE-2023-21709.ps1 -RollbackŽinomos šio naujinimo problemos
- Nėra jokių žinomų šio naujinimo problemų
Šiame naujinime ištaisytos problemos
Šiame naujinime buvo išspręstos šios problemos:
- Dėl išplėstinės apsaugos „Outlook for Mac“ neatnaujina OAB
- Išsamios informacijos šablonų rengyklė sugenda ir grąžina BlockedDeserializeTypeException
- Įdiegę 2023 m. rugpjūčio mėn. SU naudotojai paskyros miške negali pakeisti OWA slaptažodžio, kurio galiojimo laikas pasibaigęs, multiforest Exchange diegimuose
DUK
Kaip šis SU susijęs su išplėstinės apsaugos funkcija?
Jei jau įgalinote išplėstinę apsaugą savo serveriuose, įdiekite SU kaip įprasta. Jei dar neįjungėte išplėstinės apsaugos, rekomenduojame ją įjungti įdiegus sausio mėnesio (arba bet kurį vėlesnį) SU. Vykdydami „Health Checker“ scenarijų visada galėsite tiksliai patikrinti, ką jums gali tekti atlikti įdiegus SU.
Ar Windows išplėstinė apsauga yra būtina sąlyga, kurią reikia suaktyvinti prieš taikant SU arba po jo, ar tai yra neprivaloma, bet primygtinai rekomenduojama veikla?
Išplėstinė apsauga nėra būtina šio saugos naujinimo sąlyga. Jį galite įdiegti nesuaktyvinę išplėstinės apsaugos funkcijos. Tačiau primygtinai rekomenduojama sukonfigūruoti išplėstinę apsaugą, nes tai gali padėti apsaugoti aplinką nuo autentifikavimo perdavimo arba „Žmogus viduryje“ (MITM) atakų.
Paskutinis SU, kurį įdiegėme, yra (keleto mėnesių senumo). Ar turime įdiegti visus SU, kad galėtume įdiegti naujausią?
„Exchange Server“ saugos naujinimai yra kaupiami. Jei naudojate CU, kurioje galima įdiegti SU, jums nereikia įdiegti visų SU iš eilės, bet galite įdiegti tik naujausią SU.
Mano organizacija veikia hibridiniu režimu su „Exchange Online“. Ar man reikia ką nors daryti?
Nors „Exchange Online“ klientai jau apsaugoti, 2023 m. spalio mėn. saugos naujinimas turi būti įdiegtas vietiniuose „Exchange“ serveriuose, net jei jie naudojami tik valdymo tikslais. Pritaikius naujinimus nereikia iš naujo paleisti hibridinės konfigūracijos vedlio (HCW).
Ar man reikia įdiegti naujinimus tik „Exchange Management Tools“ darbo vietose?
Įdiekite saugos naujinimus visuose „Exchange“ serveriuose, taip pat serveriuose ar darbo vietose, kuriose veikia tik „Exchange Management Tools“, tai užtikrins, kad nebus nesuderinamumo tarp valdymo įrankių klientų ir serverių.













