Das Blockieren von Werbung entzieht uns die Finanzierung!
Das Recherchieren und Verfassen von Artikeln kostet viel Zeit. Das Betreiben unserer Infrastruktur kostet Geld.
All das wird mit Werbeeinnahmen finanziert.
Wir mögen Werbung ebenso wenig – deswegen verzichten wir auf nervige Banner und Pop-Ups.
Bitte gib uns eine Chance und deaktiviere Deinen Adblocker!
Alternativ kannst Du uns hier freiwillig unterstützen.
Sprache:  Deutsch English (Beta)

Folgen:

Microsoft Exchange Server: Kritische Sicherheitsupdates für März 2022

Microsoft Exchange Server
Bild: Microsoft
(Beitragsbild: © 2021 Microsoft)

Es ist der zweite Dienstag des Monats, es ist Patchday – die neuen Sicherheitsupdates für Microsoft Exchange Server sind da. Auch dieses Mal erhalten wieder alle drei Versionen 2013, 2016 und 2019 eine Aktualisierung, welche insgesamt zwei Lücken stopft. Und auch dieses Mal haben sie es wieder in sich – es geht erneut um kritisch einzustufende Sicherheitsprobleme.

Wer meint, dass es im Februar keinerlei CU-Update oder Sicherheitsupdate von Microsoft für Exchange Server gegeben hat, liegt tatsächlich richtig. Dieses Update wurde tatsächlich auf März „postponed“. Die letzte Aktualisierung war im Januar 2022, welche insgesamt drei Sicherheitslücken (eine davon mit kritischer Einstufung) unschädlich gemacht hat. Dieses Mal geht es um die kritische CVE-2022-23277 und die als hoch-relevant gekennzeichnete CVE-2022-24463 Lücke.

Exchange Server 2013/2016/2019 mit kritischer Sicherheitslücke

Wie ein Nutzer bereits vor einigen Tagen auf Reddit verlautbaren hat lassen, hat das Unternehmen heute wieder ein Update parat, welches eine erneut kritische Lücke stopft. Wie erwartet geht es erneut um „Remote Code Execution“ – das übliche Übel mittlerweile. Auch in diesem Fall sind wieder alle drei Versionen des Microsoft Exchange Server, also 2013, 2016 und 2019 betroffen. Die Downloadlinks der jeweiligen CU- und Serverversion haben wir folgend gelistet.

Es sei auch hier wieder empfohlen bzw. dieses Mal von Microsoft explizit gefordert, das Update via Eingabeaufforderung als Administrator auszuführen. Dafür navigiert man mit geöffneter Konsole direkt zur .msp-Datei und führt diese so aus.

Man sollte auch hier wieder eine Ausfallzeit – je nach Größe der Organisation und Geschwindigkeit des Servers – von mindestens 30 Minuten einplanen. Außerdem sollte nicht vergessen werden, die heute erschienenen Windows Server Sicherheitsupdates ebenso einzuspielen.

Empfehlungen für Dich

>> Unterstütze uns durch einen Kauf über Amazon <<

David Wurm

Macht das TechnikNews-Ding gemeinsam mit einem tollen Team schon mehrere Jahre lang. Werkelt im Hintergrund an der Server-Infrastruktur und ist auch für alles Redaktionelle zuständig. Ist an der aktuellen Technik fasziniert und bloggt gerne über alles Digitale. Ist sonst in der Freizeit oftmals beim Webentwickeln, Fotografieren oder Radiomachen anzutreffen.

David hat bereits 870 Artikel geschrieben und 349 Kommentare verfasst.

Web | Facebook | Twitter | Insta | YouTube
Mail: david.wurm|at|techniknews.net | bitte NICHT für allgemeine Anfragen, Kooperationen! Hier lang: Kontakt
guest
Dein Name, der öffentlich angezeigt wird.
Wir werden Deine Mailadresse nicht veröffentlichen.
0 Kommentare
Inline Feedbacks
View all comments