Microsoft lanzó varias actualizaciones de seguridad (SU) para Microsoft Exchange Server para abordar las vulnerabilidades. Debido a la naturaleza crítica de estas vulnerabilidades, recomendamos que los clientes apliquen las actualizaciones a los sistemas afectados de inmediato para proteger el medio ambiente.
Nota:Estas vulnerabilidades afectan a Microsoft Exchange Server. Exchange Online no se ve afectado.
Microsoft ha publicado actualizaciones de seguridad para vulnerabilidades encontradas en:
- Servidor Exchange 2013
- Servidor Exchange 2016
- Servidor Exchange 2019
Estas actualizaciones de seguridad están disponibles para las siguientes versiones específicas de Exchange:
Lea más sobre cómo instalar la actualización de seguridad de Exchange.
Si no tiene estas versiones de Exchange Server CU, actualice ahora mismo y aplique el parche anterior.
Lea más sobre cómo instalar la actualización acumulativa de Exchange.
Lectura recomendada:Actualizaciones de seguridad de Exchange Server de noviembre de 2023
Las vulnerabilidades abordadas en las actualizaciones de seguridad de marzo de 2023 fueron informadas de manera responsable por los socios de seguridad y encontradas a través de los procesos internos de Microsoft. Aunque no conocemos ningún exploit activo, nuestra recomendación es instalar estas actualizaciones inmediatamente para proteger su entorno.
Conciencia: Lanzada la actualización del cliente Outlook para CVE-2023-23397
Hay una actualización de seguridad para Microsoft Outlook que se requiere para abordarCVE-2023-2337. Para abordar este CVE, debe instalar la actualización de seguridad de Outlook, independientemente de dónde esté alojado su correo (por ejemplo, Exchange Online, Exchange Server, alguna otra plataforma). Por favor vea elPublicación de blog de MSRC sobre esta vulnerabilidadpara más detalles.
Pero si sus buzones de correo están en Exchange Online o en Exchange Server, después de instalar la actualización de Outlook, puede usar unguión que creamospara ver si alguno de sus usuarios ha sido atacado mediante la vulnerabilidad de Outlook. El script le indicará si algún usuario ha sido blanco de mensajes potencialmente maliciosos y le permitirá modificar o eliminar esos mensajes si se encuentra alguno.
El script tardará algún tiempo en ejecutarse, por lo que recomendamos priorizar los buzones de correo de los usuarios que sean de mayor valor para los atacantes (por ejemplo, ejecutivos, altos directivos, administradores, etc.).
Problemas conocidos en esta versión
- No hay problemas conocidos con esta versión.
Problemas resueltos
Los siguientes problemas se han resuelto en esta actualización:
- El grupo de aplicaciones web de EWS se detiene después de instalar la actualización de seguridad de febrero de 2023– Si ha implementado la solución alternativa en el artículo de la base de conocimientos, debe eliminarla una vez que esté instalado March SU (consulte el artículo de la base de conocimientos para obtener instrucciones). La ejecución de Health Checker le recordará la necesidad de eliminar la solución alternativa.
- Exchange Toolbox y Queue Viewer fallan después de habilitar la firma de certificado de la carga útil de serialización de PowerShell– este problema se resolvió para los servidores que ejecutan la función Buzón de correo, pero todavía ocurre en servidores y estaciones de trabajo que solo tienen instalada la función Herramientas de administración.
- Esta versión desbloquea a los clientes que no pueden habilitar la Protección extendida (EP) porque están usando una Política de retención con etiquetas de retención que realizan acciones de Mover a archivar. Nota: si solucionó este problema utilizando la versión actualizadaScript de protección extendida de Exchange Server, debe revertir las restricciones de IP aplicadas después de instalar esta SU siguiendo las instruccionesdocumentación del guión.
- Get-App y GetAppManifests fallan y devuelven una excepción.
Preguntas frecuentes
¿Cómo se relaciona esta SU con la función de Protección extendida?
Si ya habilitó la Protección extendida en sus servidores, instale SU como de costumbre. Si aún no habilitó la Protección extendida, nuestra recomendación es habilitarla después de instalar SU de enero (o posterior). La ejecución del script Health Checker siempre le ayudará a validar exactamente lo que puede necesitar hacer después de la instalación de SU.
¿Es la Protección extendida de Windows un requisito previo que debe activarse antes o después de aplicar la SU, o es una actividad opcional pero muy recomendable?
La protección extendida no es un requisito previo para esta actualización de seguridad. Puede instalarlo sin tener que activar la función Protección extendida. Sin embargo, se recomienda encarecidamente configurar la protección extendida, que puede ayudarle a proteger sus entornos contra ataques de retransmisión de autenticación o "hombre en el medio" (MITM).
La última SU que instalamos tiene (unos meses). ¿Necesitamos instalar todas las SU en orden para instalar la última?
Las actualizaciones de seguridad de Exchange Server son acumulativas. Si está ejecutando la CU en la que se puede instalar la SU, no necesita instalar todas las SU en orden secuencial, sino que solo puede instalar la SU más reciente.
Mi organización está en modo híbrido con Exchange Online. ¿Necesito hacer algo?
Si bien los clientes de Exchange Online ya están protegidos, la actualización de seguridad de marzo de 2022 debe instalarse en sus servidores Exchange locales, incluso si se usan solo con fines de administración. No es necesario volver a ejecutar el Asistente de configuración híbrida (HCW) después de aplicar las actualizaciones.
¿Necesito instalar las actualizaciones en las estaciones de trabajo "Solo herramientas de administración de Exchange"?
Instale actualizaciones de seguridad en todos los servidores Exchange, así como en servidores o estaciones de trabajo que ejecuten únicamente herramientas de administración de Exchange, lo que garantizará que no haya incompatibilidad entre los clientes y los servidores de las herramientas de administración.












