Microsoft a lansat mai multe actualizări de securitate (SU) pentru Microsoft Exchange Server pentru a aborda vulnerabilitățile. Datorită naturii critice a acestor vulnerabilități, recomandăm clienților să aplice imediat actualizările sistemelor afectate pentru a proteja mediul.
Nota:Aceste vulnerabilități afectează Microsoft Exchange Server. Exchange Online nu este afectat.
Microsoft a lansat actualizări de securitate pentru vulnerabilitățile găsite în:
- Exchange Server 2013
- Exchange Server 2016
- Exchange Server 2019
Aceste actualizări de securitate sunt disponibile pentru următoarele versiuni specifice de Exchange:
Citiți mai multe despre cum să instalați Actualizarea de securitate Exchange.
Dacă nu sunteți la aceste versiuni Exchange Server CU, vă rugăm să actualizați chiar acum și să aplicați patch-ul de mai sus.
Citiți mai multe despre cum să instalați Exchange Cumulative Update.
Lectură recomandată:Noiembrie 2023 Actualizări de securitate Exchange Server
Vulnerabilitățile abordate în Actualizările de securitate din martie 2023 au fost raportate în mod responsabil de partenerii de securitate și găsite prin procesele interne ale Microsoft. Deși nu suntem conștienți de vreo exploatare activă în sălbăticie, recomandarea noastră este să instalați aceste actualizări imediat pentru a vă proteja mediul.
Conștientizare: a fost lansată actualizarea clientului Outlook pentru CVE-2023-23397
Există o actualizare de securitate pentru Microsoft Outlook pe care trebuie să o rezolveCVE-2023-2337. Pentru a aborda acest CVE, trebuie să instalați actualizarea de securitate Outlook, indiferent de locul în care este găzduită e-mailul (de exemplu, Exchange Online, Exchange Server, o altă platformă). Vă rugăm să vedețiPostare de blog MSRC despre această vulnerabilitatepentru mai multe detalii.
Dar dacă cutiile dvs. poștale sunt în Exchange Online sau pe Exchange Server, după instalarea actualizării Outlook, puteți utiliza unscriptul pe care l-am creatpentru a vedea dacă vreunul dintre utilizatorii dvs. a fost vizat folosind vulnerabilitatea Outlook. Scriptul vă va spune dacă vreun utilizator a fost vizat de mesaje potențial rău intenționate și vă va permite să modificați sau să ștergeți acele mesaje dacă sunt găsite.
Rularea scriptului va dura ceva timp, așa că vă recomandăm să acordați prioritate cutiilor poștale ale utilizatorilor care au o valoare mai mare pentru atacatori (de exemplu, directori, conducere, administratori etc.).
Probleme cunoscute în această versiune
- Nu există probleme cunoscute cu această versiune
Probleme rezolvate
Următoarele probleme au fost rezolvate în această actualizare:
- Pool de aplicații web EWS se oprește după instalarea actualizării de securitate din februarie 2023– dacă ați implementat soluția de soluție în articolul KB, ar trebui să eliminați soluția odată ce este instalat March SU (consultați articolul KB pentru instrucțiuni). Rularea Health Checker vă va aminti de necesitatea de a elimina soluția.
- Exchange Toolbox și Queue Viewer eșuează după ce este activată semnarea certificatului pentru PowerShell Serialization Payload– această problemă a fost rezolvată pentru serverele care rulează rolul Cutie poștală, dar aceasta încă apare pe serverele și stațiile de lucru care au instalat doar rolul Instrumente de gestionare.
- Această versiune deblochează clienții care nu pot activa Protecția extinsă (EP) deoarece folosesc o politică de păstrare cu etichete de păstrare care efectuează acțiuni de mutare în arhivare. Notă: dacă ați rezolvat această problemă folosind aplicația actualizatăScript Exchange Server Extended Protection, ar trebui să anulați restricțiile IP aplicate după instalarea acestui SU, urmânddocumentația scriptului.
- Get-App și GetAppManifests eșuează și returnează o excepție.
Întrebări frecvente
Cum se leagă acest SU cu funcția de protecție extinsă?
Dacă ați activat deja Protecția extinsă pe serverele dvs., instalați SU ca de obicei. Dacă nu ați activat încă Protecția extinsă, recomandarea noastră este să o activați după instalarea SU din ianuarie (sau mai târziu). Rularea scriptului Health Checker vă va ajuta întotdeauna să validați exact ceea ce ați putea avea nevoie să faceți după instalarea SU.
Este Windows Extended Protection o condiție prealabilă care trebuie activată înainte sau după aplicarea SU, sau este o activitate opțională, dar recomandată cu insistență?
Protecția extinsă nu este o condiție prealabilă pentru această actualizare de securitate. Îl puteți instala fără a fi nevoie să activați funcția de protecție extinsă. Cu toate acestea, este recomandată cu tărie configurarea Protecției extinse, ceea ce vă poate ajuta să vă protejați mediile de atacurile releului de autentificare sau „Man in the Middle” (MITM).
Ultimul SU pe care l-am instalat este (de câteva luni). Trebuie să instalăm toate SU-urile pentru a-l instala pe cel mai recent?
Actualizările de securitate Exchange Server sunt cumulative. Dacă executați CU pe care poate fi instalat SU, nu trebuie să instalați toate SU-urile în ordine secvențială, ci puteți instala numai cel mai recent SU.
Organizația mea este în modul hibrid cu Exchange Online. Trebuie să fac ceva?
Deși clienții Exchange Online sunt deja protejați, actualizarea de securitate din martie 2022 trebuie instalată pe serverele dvs. Exchange locale, chiar dacă sunt utilizate numai în scopuri de gestionare. Nu trebuie să rulați din nou Expertul de configurare hibrid (HCW) după aplicarea actualizărilor.
Trebuie să instalez actualizările pe stațiile de lucru „Exchange Management Tools only”?
Instalați Actualizări de securitate pe toate serverele Exchange, precum și pe serverele sau stațiile de lucru care rulează doar Instrumente de gestionare Exchange, ceea ce va asigura că nu există incompatibilitate între clienții și serverele instrumentelor de management.









![Cum se deblochează Bootloader-ul pe Xiaomi/Mi/Redmi? [Analiză completă]](https://elsefix.com/statics/image/placeholder.png)



