Das Blockieren von Werbung entzieht uns die Finanzierung!
Das Recherchieren und Verfassen von Artikeln kostet viel Zeit. Das Betreiben unserer Infrastruktur kostet Geld.
All das wird mit Werbeeinnahmen finanziert.
Wir mögen Werbung ebenso wenig – deswegen verzichten wir auf nervige Banner und Pop-Ups.
Bitte gib uns eine Chance und deaktiviere Deinen Adblocker!
Alternativ kannst Du uns hier freiwillig unterstützen.

Folgen:


Microsoft Exchange Server: Sicherheitsupdates für Januar 2023 betreffen fünf Lücken

Microsoft Exchange Server
Bild: Microsoft
(Beitragsbild: © 2021 Microsoft)

Es ist schon wieder der zweite Dienstag des Monats – der Microsoft Patchday, unter anderem auch für Microsoft Exchange Server. Hierbei erhalten die Server-Versionen 2013, 2016 und 2019 wieder ihre aktuellen Sicherheitspatches. In dieser Ausgabe geht es um fünf Sicherheitslücken, laut Microsoft aber keine davon kritisch.

Alle zwei Monate veröffentlicht Microsoft für ihre Exchange Server On-Premises neue Updates. Diese erhalten in den meisten Fällen Sicherheitsupdates zu neuen CVEs. Der Microsoft Windows Server wird davon unabhängig jeden Monat, am zweiten Dienstag des Monats aktualisiert. Admins sollten also nicht nur folgende Exchange-Updates einspielen, sondern auch ihren Windows Server auf Aktualisierungen in Windows Update prüfen.

Hinweis an dieser Stelle: Das Support-Ende von Exchange Server 2013 naht. Ab 11. April 2023 wird es keinen Support und keine Updates für das Produkt mehr geben. Exchange Server 2016 und 2019 haben ihr (extended) Supportende am 14. Oktober 2025.

Exchange Server Updates für Januar: Die CVE-Auflistung

Mit dieser Sicherheitsaktualisierung stopfen die Entwickler folgende CVEs für alle drei Server-Versionen Exchange Server 2013, 2016 und 2019:

Auch wenn es laut Microsoft keine Indizien auf eine Ausnutzung der Lücken auf Systemen gibt, sollten die Updates schnellstmöglich eingespielt werden. Dies kann sich mit der Veröffentlichung von Sicherheitsupdates wie üblich schnell ändern, da die Angriffe nun interessanter werden.

Sicherheitspatches für Exchange 2013, 2016 und 2019: Downloadlinks

Backups erstellen (und vorher testen!), genügend Zeit einplanen und die Nutzer über die Downtime informieren – sollte man wie gewöhnlich ebenso nicht vergessen. Wir sparen Euch Zeit und listen hier direkt die Downloadlinks:

  • Exchange Server 2013 CU23
  • Exchange Server 2016 CU23
  • Exchange Server 2019 CU11 und CU12

Häufige Fragen:

  • Vorherige Sicherheitsupdates nicht eingespielt? Wie immer sind diese kumulativ, das heißt, aufbauend und somit unabhängig voneinander. Einfach dieses Update einspielen und alle vorherigen Lücken sind ebenso gestopft. Etwa auch die Updates für die Zero-Day-Lücke aus September 2022 („ProxyNotShell“).
  • Derzeit laufende CU-Version nicht dabei? Dann muss der Exchange Server vorher auf den neuesten CU-Stand gebracht werden.
  • Überprüfen, ob alles geklappt hat? Mit dem HealthChecker Script von Microsoft kann geprüft werden, ob alle Updates erfolgreich eingespielt werden.

Sicherheitsupdate kann zu OWA-Bug führen

Wie das Unternehmen im Exchange Blog außerdem wissen lässt, gibt es mit der Sicherheitsaktualisierung für diesen Monat ein „Known Issue“. Sobald das Update nämlich auf einem Exchange Server 2016 oder 2019 installiert ist, werden Webseitenvorschauen für in OWA eingefügte URLs nicht richtig gerendert. Dieser Fehler soll im nächsten Update behoben werden.

Empfehlungen für Dich

>> Die besten Amazon-Deals <<

David Wurm

Macht das TechnikNews-Ding gemeinsam mit einem tollen Team schon seit 2015. Werkelt im Hintergrund an der Server-Infrastruktur und ist auch für alles Redaktionelle zuständig. Ist an der aktuellen Technik fasziniert und bloggt gerne über alles Digitale. In der Freizeit oftmals beim Webentwickeln, Fotografieren oder Radiomachen anzutreffen.

David hat bereits 962 Artikel geschrieben und 382 Kommentare verfasst.

Web | Facebook | Twitter | Insta | YouTube | Paypal-Kaffeespende
Benachrichtigungseinstellungen
Benachrichtigungen über
guest
Dein Name, der öffentlich angezeigt wird.
Wir werden Deine Mailadresse nicht veröffentlichen.

0 Kommentare
Inline Feedbacks
View all comments
Cookie Consent mit Real Cookie Banner