Das Blockieren von Werbung entzieht uns die Finanzierung!
Das Recherchieren und Verfassen von Artikeln kostet viel Zeit. Das Betreiben unserer Infrastruktur kostet Geld.
All das wird mit Werbeeinnahmen finanziert.
Wir mögen Werbung ebenso wenig – deswegen verzichten wir auf nervige Banner und Pop-Ups.
Bitte gib uns eine Chance und deaktiviere Deinen Adblocker!
Alternativ kannst Du uns hier freiwillig unterstützen.

Folgen:


Microsoft Exchange Server: Wichtige Sicherheitsupdates für Oktober 2021 veröffentlicht

Microsoft Exchange Server
Bild: Microsoft
(Beitragsbild: © 2021 Microsoft)

Microsoft hat neue Updates für seine Exchange Server Versionen 2013, 2016 und 2019 parat. Konkret geht es um vier Sicherheitslücken, welche mit den neuesten Aktualisierungen behoben werden. Zwei der Sicherheitslücken ist auch mit Schweregrad „Hoch“ gekennzeichnet.

Einen Exchange Server zu administrieren war in letzter Zeit bei den ganzen Sicherheitslücken nicht immer leicht. Wir hatten in diesem Artikel ausführlich darüber berichtet. Heute hat Microsoft weitere Sicherheitspatches zu insgesamt drei Sicherheitslücken in 2016 und 2019 veröffentlicht. Für den Exchange Server 2013 gibt es noch zusätzlich eine weitere Lücke. Bislang schreibt Microsoft im MSRC noch von keiner ausgenutzten Lücke. Wie wir allerdings wissen, kann sich das bei Exchange aber rasch ändern.

Microsoft Exchange Server Lücken: Updates zeitnah einspielen

Insgesamt handelt es sich bei den aktuellen Updates für Exchange 2016 und 2019 um Patches für CVE-2021-41350CVE-2021-34453 und CVE-2021-41348 wobei letztere Lücke als Schweregrad „hoch“ einzustufen ist. Beim Update für Exchange Server 2013 wird „CVE-2021-26427“ gestopft, welche ebenso als „hoch“ angesehen wird. Bei den Lücken mit hohem Schweregrad geht es um Server Remote Code Execution.

Updates stehen nur für Exchange 2013 (CU23), 2016 (CU21 und CU22) und 2019 (CU10 und CU11) zur Verfügung – ältere CU-Versionen erhalten keinen Sicherheitspatch. Sollte man beispielsweise noch auf Exchange Server 2016 CU20 oder 2019 CU9 setzen, muss vorher ein Upgrade auf eine unterstützte CU durchgeführt werden.

Wie gewohnt sollte man die Installation des Sicherheitspatches unbedingt „als Administrator“ ausführen, um einen reibungslosen Vorgang zu gewährleisten.

Empfehlungen für Dich

>> Die besten Amazon-Deals <<

David Wurm

Macht das TechnikNews-Ding gemeinsam mit einem tollen Team schon seit 2015. Werkelt im Hintergrund an der Server-Infrastruktur und ist auch für alles Redaktionelle zuständig. Ist an der aktuellen Technik fasziniert und bloggt gerne über alles Digitale. In der Freizeit oftmals beim Webentwickeln, Fotografieren oder Radiomachen anzutreffen.

David hat bereits 962 Artikel geschrieben und 382 Kommentare verfasst.

Web | Facebook | Twitter | Insta | YouTube | Paypal-Kaffeespende
Benachrichtigungseinstellungen
Benachrichtigungen über
guest
Dein Name, der öffentlich angezeigt wird.
Wir werden Deine Mailadresse nicht veröffentlichen.

0 Kommentare
Inline Feedbacks
View all comments
Cookie Consent mit Real Cookie Banner