2023 年 3 月 Exchange Server 安全更新
Microsoft 發布了多個 Microsoft Exchange Server 安全更新 (SU) 以解決漏洞。由於這些漏洞的嚴重性,我們建議客戶立即對受影響的系統應用更新以保護環境。
筆記:這些漏洞影響 Microsoft Exchange Server。 Exchange Online 不受影響。
Microsoft 已針對以下位置中發現的漏洞發布了安全更新:
- 交換服務器2013
- 交換服務器 2016
- 交換服務器 2019
這些安全更新適用於以下特定版本的 Exchange:
閱讀有關如何安裝 Exchange 安全更新的更多信息。
如果您使用的不是這些 Exchange Server CU 版本,請立即更新並應用上述補丁。
閱讀有關如何安裝 Exchange 累積更新的更多信息。
2023 年 3 月安全更新中解決的漏洞由安全合作夥伴負責任地報告,並通過 Microsoft 內部流程發現。儘管我們尚未發現任何活躍的漏洞,但我們建議立即安裝這些更新以保護您的環境。
意識:已發布 CVE-2023-23397 的 Outlook 客戶端更新
Microsoft Outlook 需要一個安全更新來解決CVE-2023-2337。要解決此 CVE,您必須安裝 Outlook 安全更新,無論您的郵件託管在何處(例如,Exchange Online、Exchange Server、某些其他平台)。請參閱關於此漏洞的 MSRC 博客文章了解更多詳情。
但是,如果您的郵箱位於 Exchange Online 或 Exchange Server 中,則在安裝 Outlook 更新後,您可以使用我們創建的腳本查看您的用戶是否已成為 Outlook 漏洞的攻擊目標。該腳本將告訴您是否有任何用戶成為潛在惡意消息的目標,並允許您修改或刪除這些消息(如果發現)。
該腳本需要一些時間才能運行,因此我們建議優先考慮對攻擊者(例如,高管、高級領導、管理員等)具有更高價值的用戶郵箱。
此版本中的已知問題
- 此版本沒有已知問題
已解決的問題
本次更新解決了以下問題:
- 安裝 2023 年 2 月安全更新後,EWS Web 應用程序池停止– 如果您已實施知識庫文章中的解決方法,則應在安裝 March SU 後刪除該解決方法(有關說明,請參閱知識庫文章)。運行運行狀況檢查器將提醒您需要刪除解決方法。
- 啟用 PowerShell 序列化負載的證書籤名後,Exchange 工具箱和隊列查看器失敗– 對於運行郵箱角色的服務器,此問題已得到解決,但在僅安裝了管理工具角色的服務器和工作站上仍然會出現此問題。
- 此版本解鎖了無法啟用擴展保護 (EP) 的客戶,因為他們使用帶有執行“移至存檔”操作的保留標籤的保留策略。注意:如果您使用更新的解決方案解決了此問題Exchange Server 擴展保護腳本,您應該在安裝此 SU 後按照以下步驟回滾應用的 IP 限制腳本文檔。
- Get-App 和 GetAppManifests 失敗並返回異常。
常見問題解答
此 SU 與擴展保護功能有何關係?
如果您已在服務器上啟用擴展保護,請照常安裝 SU。如果您尚未啟用擴展保護,我們建議您在安裝一月(或任何以後)的 SU 後啟用它。運行運行狀況檢查器腳本將始終幫助您準確驗證 SU 安裝後可能需要執行的操作。
Windows 擴展保護是應用 SU 之前或之後需要激活的先決條件,還是可選但強烈推薦的活動?
擴展保護不是此安全更新的先決條件。您無需激活擴展保護功能即可安裝它。但是,強烈建議配置擴展保護,這可以幫助您保護您的環境免受身份驗證中繼或“中間人”(MITM) 攻擊。
我們安裝的最後一個 SU 是(幾個月前的)。我們是否需要按順序安裝所有 SU 才能安裝最新的 SU?
Exchange Server 安全更新是累積的。如果您正在運行可安裝 SU 的 CU,則無需按順序安裝所有 SU,而只需安裝最新的 SU。
我的組織採用 Exchange Online 的混合模式。我需要做些什麼嗎?
雖然 Exchange Online 客戶已受到保護,但仍需要在本地 Exchange 服務器上安裝 2022 年 3 月安全更新,即使它們僅用於管理目的。應用更新後,您無需重新運行混合配置嚮導 (HCW)。
另請閱讀:2024 年 3 月 Exchange Server 安全更新
我是否需要在“僅限 Exchange 管理工具”工作站上安裝更新?
在所有 Exchange 服務器以及僅運行 Exchange 管理工具的服務器或工作站上安裝安全更新,這將確保管理工具客戶端和服務器之間不存在不兼容性。
