Oktober 2023 Exchange Server-sikkerhetsoppdateringer

Microsoft ga ut flere sikkerhetsoppdateringer (SUer) for Microsoft Exchange Server for å løse sårbarheter. På grunn av den kritiske karakteren til disse sårbarhetene, anbefaler vi at kunder bruker sikkerhetsoppdateringene for Exchange Server fra oktober 2023 på berørte systemer umiddelbart for å beskytte miljøet.

Note:Disse sårbarhetene påvirker Microsoft Exchange Server. Exchange Online påvirkes ikke.

Microsoft har gitt ut sikkerhetsoppdateringer for sårbarheter funnet i:

  • Exchange Server 2016
  • Exchange Server 2019

Disse sikkerhetsoppdateringene er tilgjengelige for følgende spesifikke versjoner av Exchange:

Les mer om hvordan du installerer Exchange Security Update.

Hvis du ikke er på disse Exchange Server CU-versjonene, vennligst oppdater akkurat nå og bruk oppdateringen ovenfor.

Les mer om hvordan du installerer Exchange Cumulative Update.

Sårbarheter som ble adressert i sikkerhetsoppdateringene fra oktober 2023 ble ansvarlig rapportert av sikkerhetspartnere og funnet gjennom Microsofts interne prosesser. Selv om vi ikke er klar over noen aktive utnyttelser i naturen, er vår anbefaling å installere disse oppdateringene umiddelbart for å beskytte miljøet ditt.

RELATERT:Juni 2023 Exchange Server-sikkerhetsoppdateringer

Installer oppdatering for CVE-2023-36434

Under utgivelsen av august 2023 SUer anbefalte vi å bruke en manuell eller skriptbasert løsning og deaktivere IIS Token Cache-modulen som en måte å adressereCVE-2023-21709. I dag har Windows-teamet gitt ut IIS-fiksen for rotårsaken til dette sikkerhetsproblemet, i form av reparasjon forCVE-2023-36434. Vi anbefaler at du installerer IIS-fiksen, hvoretter du kan aktivere Token Cache-modulen på nytt på Exchange-serverne.

Hvis du ikke har gjort noe for å adressere CVE-2023-21709 ennå:

  • Installer oppdatering forCVE-2023-36434på alle dine Exchange-servere.

Hvis du har fulgt vår anbefaling fra august 2023 og deaktivert Token Cache-modulen (enten ved å bruke enlinjekommando eller vårCVE-2023-21709.ps1-skript), eller ønsker å løse mulige ytelsesproblemer du har sett siden du deaktiverte modulen, gjør følgende:

  • Installer oppdatering for CVE-2023-36434 på alle dine Exchange-servere.
  • Aktiver IIS Token Cache-modulen på nytt ved å gjøre ett av følgende:

For å aktivere Token Cache-modulen kun på individuell server, kjør følgende fra det forhøyede PowerShell-vinduet:

New-WebGlobalModule -Name "TokenCacheModule" -Image "%windir%System32inetsrvcachtokn.dll"

For å aktivere Token Cache-modulen på alle servere i organisasjonen (etter at Windows-oppdateringer ble installert), kan du bruke vår CVE-2023-21709.ps1 som administrator i Exchange Management Shell (EMS):

.CVE-2023-21709.ps1 -Rollback

Kjente problemer i denne oppdateringen

  • Det er ingen kjente problemer med denne oppdateringen

Problemer som er løst i denne oppdateringen

Følgende problemer er løst i denne oppdateringen:

Vanlige spørsmål

Hvordan forholder denne SU seg til funksjonen for utvidet beskyttelse?
Hvis du allerede har aktivert utvidet beskyttelse på serverne dine, installer SU-en som vanlig. Hvis du ikke har aktivert utvidet beskyttelse ennå, er vår anbefaling å aktivere den etter installasjon av januar (eller senere) SU. Å kjøre Health Checker-skriptet vil alltid hjelpe deg med å validere nøyaktig hva du kanskje trenger å gjøre etter SU-installasjon.

Er Windows Extended Protection en forutsetning som må aktiveres før eller etter bruk av SU, eller er det en valgfri, men sterkt anbefalt aktivitet?
Utvidet beskyttelse er ikke en forutsetning for denne sikkerhetsoppdateringen. Du kan installere den uten å måtte aktivere funksjonen for utvidet beskyttelse. Det anbefales imidlertid sterkt å konfigurere utvidet beskyttelse, som kan hjelpe deg med å beskytte miljøene dine mot autentiseringsrelé eller MITM-angrep (Man in the Middle).

Den siste SUen vi installerte er (noen måneder gammel). Må vi installere alle SU-er i rekkefølge for å installere den nyeste?
Sikkerhetsoppdateringene for Exchange Server er kumulative. Hvis du kjører CU-en som SU-en kan installeres på, trenger du ikke å installere alle SU-ene i sekvensiell rekkefølge, men kan bare installere den nyeste SU-en.

Organisasjonen min er i hybridmodus med Exchange Online. Trenger jeg å gjøre noe?
Mens Exchange Online-kunder allerede er beskyttet, må sikkerhetsoppdateringen fra oktober 2023 installeres på dine lokale Exchange-servere, selv om de bare brukes til administrasjonsformål. Du trenger ikke å kjøre Hybrid Configuration Wizard (HCW) på nytt etter å ha installert oppdateringer.

Trenger jeg å installere oppdateringene på "Bare Exchange Management Tools"-arbeidsstasjoner?
Installer sikkerhetsoppdateringer på alle Exchange-servere samt servere eller arbeidsstasjoner som kun kjører Exchange Management Tools, noe som sikrer at det ikke er inkompatibilitet mellom administrasjonsverktøyklienter og servere.

Ytterligere informasjon

Related Posts