Корпорація Майкрософт випустила кілька оновлень безпеки (SU) для Microsoft Exchange Server для усунення вразливостей. Через критичний характер цих вразливостей ми рекомендуємо клієнтам негайно застосувати оновлення до уражених систем, щоб захистити навколишнє середовище.
Примітка:Ці вразливості впливають на Microsoft Exchange Server. Exchange Online не впливає.
Корпорація Майкрософт випустила оновлення безпеки для вразливостей, знайдених у:
- Exchange Server 2013
- Exchange Server 2016
- Exchange Server 2019
Ці оновлення безпеки доступні для таких конкретних версій Exchange:
Докладніше про встановлення оновлення безпеки Exchange.
Якщо ви не використовуєте ці версії Exchange Server CU, оновіть зараз і застосуйте вищевказаний патч.
Докладніше про інсталяцію накопичувального оновлення Exchange.
Рекомендуємо прочитати:Оновлення системи безпеки Exchange Server за листопад 2023 р
Про вразливості, усунені в оновленнях системи безпеки за березень 2023 року, відповідально повідомили партнери з безпеки та виявлено за допомогою внутрішніх процесів Microsoft. Хоча нам не відомо про будь-які активні експлойти в дикій природі, ми рекомендуємо негайно встановити ці оновлення, щоб захистити своє середовище.
Обізнаність: випущено оновлення клієнта Outlook для CVE-2023-23397
Існує оновлення безпеки для Microsoft Outlook, яке потрібне для вирішення проблемиCVE-2023-2337. Щоб усунути цю CVE, необхідно інсталювати оновлення безпеки Outlook, незалежно від того, де розміщено вашу пошту (наприклад, Exchange Online, Exchange Server чи інша платформа). Будь ласка, перегляньтеПовідомлення в блозі MSRC про цю вразливістьдля більш детальної інформації.
Але якщо ваші поштові скриньки знаходяться в Exchange Online або на сервері Exchange Server, після інсталяції оновлення Outlook ви можете використовуватисценарій, який ми створилищоб перевірити, чи хтось із ваших користувачів став мішенню за допомогою вразливості Outlook. Сценарій повідомить вам, чи є користувачі потенційно зловмисними повідомленнями, і дозволить вам змінити або видалити ці повідомлення, якщо такі будуть знайдені.
Виконання сценарію займе деякий час, тому ми рекомендуємо визначати пріоритетність поштових скриньок користувачів, які є більш цінними для зловмисників (наприклад, керівників, вищого керівництва, адміністраторів тощо).
Відомі проблеми в цьому випуску
- Немає відомих проблем із цим випуском
Проблеми вирішено
У цьому оновленні вирішено такі проблеми:
- Пул веб-програм EWS зупиняється після інсталяції оновлення системи безпеки за лютий 2023 р– якщо ви запровадили обхідний шлях у статті бази знань, вам слід видалити обхідний шлях після встановлення March SU (інструкції див. у статті бази знань). Запуск перевірки працездатності нагадає вам про необхідність видалити обхідний шлях.
- Панель інструментів Exchange і засіб перегляду черги не вдається виконати після ввімкнення підпису сертифіката корисного навантаження серіалізації PowerShell– цю проблему вирішено для серверів із роллю «Поштова скринька», але це все ще виникає на серверах і робочих станціях, на яких встановлено лише роль «Інструменти керування».
- Цей випуск розблоковує клієнтів, які не можуть увімкнути розширений захист (EP), оскільки вони використовують політику збереження з тегами збереження, які виконують дії «Перемістити в архів». Примітка: якщо ви вирішили цю проблему за допомогою оновленогоСценарій розширеного захисту сервера Exchange, вам слід відкотити застосовані обмеження IP після встановлення цього SU, дотримуючись інструкційдокументація сценарію.
- Get-App і GetAppManifests не вдаються та повертають виняток.
поширені запитання
Як цей SU пов’язаний із функцією розширеного захисту?
Якщо ви вже ввімкнули розширений захист на своїх серверах, інсталюйте SU як зазвичай. Якщо ви ще не ввімкнули розширений захист, ми рекомендуємо ввімкнути його після інсталяції січня (або пізніше) SU. Запуск сценарію перевірки працездатності завжди допоможе вам точно перевірити, що вам може знадобитися зробити після встановлення SU.
Чи є розширений захист Windows необхідною умовою, яку потрібно активувати до або після застосування SU, чи це необов’язкова, але настійно рекомендована дія?
Розширений захист не є обов’язковою умовою для цього оновлення безпеки. Ви можете встановити його, не вмикаючи функцію розширеного захисту. Однак настійно рекомендується налаштувати розширений захист, який може допомогти вам захистити ваше середовище від ретрансляції автентифікації або атак «Людина посередині» (MITM).
Останній SU, який ми встановили (кілька місяців). Чи потрібно встановлювати всі SU по порядку, щоб встановити останню?
Оновлення системи безпеки Exchange Server є накопичувальними. Якщо ви використовуєте CU, на який можна встановити SU, вам не потрібно встановлювати всі SU в послідовному порядку, можна інсталювати лише найновішу SU.
Моя організація працює в гібридному режимі з Exchange Online. Чи потрібно мені щось робити?
Хоча клієнти Exchange Online уже захищені, оновлення безпеки від березня 2022 р. потрібно інсталювати на ваших локальних серверах Exchange, навіть якщо вони використовуються лише для цілей керування. Вам не потрібно повторно запускати майстер гібридної конфігурації (HCW) після застосування оновлень.
Чи потрібно встановлювати оновлення на робочих станціях «Лише інструменти керування Exchange»?
Встановіть оновлення безпеки на всіх серверах Exchange, а також на серверах або робочих станціях, на яких запущено лише інструменти керування Exchange, що забезпечить відсутність несумісності між клієнтами та серверами інструментів керування.







![Windows не може розпізнати доменне ім’я [Виправити]](https://elsefix.com/tech/tejana/wp-content/uploads/2024/09/cant-resolve-domain-name-1.jpg)



![Підказка дизайнера копілота заблокована [виправлення]](https://elsefix.com/tech/tejana/wp-content/uploads/2025/03/Copilot-This-prompt-has-been-blocked.jpg)