Sicherheitsupdate für Exchange Server 2013 Service Pack 1 – Neue CUs für Exchange 2019 und 2016 (16.3.2021)

[English]Microsoft hat die Nacht eine Sicherheitsinformation zur Revision seiner Sonder-Updates für ältere CUs für den On-Premises Microsoft Exchange Servern (die bereits aus dem Support gefallen sind) veröffentlicht. Konkret hat Microsoft ein Sicherheitsupdate für das aus dem Support gefallene Microsoft Exchange Server 2013 Service Pack 1 freigegeben. Ergänzung: Zudem wurden CU 9 für Exchange Server 2019 und CU 20 für Exchange Server 2016 veröffentlicht.


Anzeige

Update für Exchange Server 2013 SP 1

Für den Exchange Server 2013 Service Pack 1 wurde gemäß nachfolgendem Sicherheitshinweis ein neues Sicherheitsupdate freigegeben.

****************************************************************
Title: Microsoft Security Update Releases
Issued: March 16, 2021
****************************************************************

Summary
=======

The following CVEs have undergone a major revision increment:

Critical CVEs
============================

CVE-2021-26855
CVE-2021-27065
* CVE-2021-26857

Important CVEs
============================

* CVE-2021-26858


Anzeige

Publication information
===========================

– Microsoft Exchange Server Remote Code Execution Vulnerability
– See preceding list for links
– Version 5.0
– Reason for Revision: Microsoft is releasing a security update for CVE-2021-27065,
CVE-2021-26855, CVE-2021-26857, and CVE-2021-26858 for Microsoft Exchange Server 2013 Service Pack 1. This update addresses only those CVEs. Customers who want to be protected from these vulnerabilities can apply this update if they are not on a supported cumulative update. Microsoft strongly recommends that customers update to the latest supported cumulative updates.
– Originally posted: March 2, 2021
– Updated: March 16, 2021

Neue CUs für Exchange Server 2016/2019

Ergänzung: Zum 16. März 2021 hat Microsoft zudem die nachfolgenden vierteljährlichen kumulativen Updates für Exchange Server 2016/2019 freigegeben.

Microsoft hat dazu den Techcommunity-Beitrag Released: March 2021 Quarterly Exchange Updates veröffentlicht. Dort empfiehlt man, dass Administratoren diese kumulativen Updates vor dem Ausrollen testet. Danke an den Nutzer in nachfolgendem Kommentar und an Toni für die Mail.

Ähnliche Artikel:
Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!
Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (März 2021)
Exchange-Probleme mit ECP/OWA-Suche nach Sicherheitsupdate (März 2021)
Neues zum Exchange-Hack – Testtools von Microsoft & Co.
Microsoft MSERT hilft bei Exchange-Server-Scans
Exchange-Hack: Neue Patches und neue Erkenntnisse
Anatomie des ProxyLogon Hafinum-Exchange Server Hacks
Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe
Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)
Gab es beim Exchange-Massenhack ein Leck bei Microsoft?
ProxyLogon-Hack: Repository für betroffene Exchange-Administratoren
Microsoft Exchange (On-Premises) one-click Mitigation Tool (EOMT) freigegeben


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit, Software, Update abgelegt und mit , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

20 Antworten zu Sicherheitsupdate für Exchange Server 2013 Service Pack 1 – Neue CUs für Exchange 2019 und 2016 (16.3.2021)

  1. Anonymous sagt:

    sowie neue CUs für Exchange 2019 und 2016

  2. Marc sagt:

    Sollte nicht CU19 das letzte 2016er CU sein?

    • hendre sagt:

      Meinte ich zwar auch mal gelesen zu haben, aber CU19 hatte ja auch noch einige Bugs, die dann auch von MS bestätigt worden sind. Glaube CU21 wird das Letzte sein.

    • Daniel sagt:

      Ich dachte auch CU19 wäre das letzte?! Wie genau sollte man die Empfehlung mit dem Testen nehmen? Gibt die Microsoft zu jedem CU raus? Ich hatte bisher 5x CUs installiert und alles läuft. Nicht dass ich mir nun Cu20 installiere und aufgrund des Hacks raucht mir mein Exchange dann ab. Ja, nur 1 Exchange, weil kleine Firma mit 35 Mitarbeiter.

      Although we mentioned in a previous announcement that this release would be the final cumulative update for Exchange 2016, we do expect to release one more CU for Exchange 2016 next quarter which will includes all fixes made for customer reported and accepted issues received before the end of mainstream support.

      Wer lesen kann :D. Also wird CU21 das wohl wirklich letzte werden.

      • Marc sagt:

        Okay dann bin ich nicht alleine mit meiner Annahme.

        Was mich zum zweiten Problem führt:
        Eigentlich gibt es nur Sicherheitsupdates für die letzten zwei CUs. Aktuell wäre dann mein CU18 raus. Das heißt auf jeden Fall updaten und CU20 installieren.

      • Marc sagt:

        Die Testempfehlung springt mir auch direkt ins Auge. Die steht immer irgendwo mit drin aber Günter hat sie hier extra aufgeführt. Das sorgt für Unsicherheit :).

        Wir haben keine zweite Testumgebung für einen Exchangetest mit Active Directory etc.

        Unser Vorgehen:
        Sicherung mittels Veeam Backup & Replication von Exchange und Active Directory, CU installieren, wenn alles passt gut, wenn nicht 4 Stunden Fehlerbehebung, Fehler gefunden gut, wenn nicht Restore!

        • Daniel sagt:

          Okay, so hätte ich das auch gemacht. Ich mache mir sogar noch einen Snapshot im VMware vCenter von beiden Kisten, auf den ich dann zurückgehen kann. Dann kann ich mir das längere Restore ersparen. Keep fingers crossed!

        • Daniel sagt:

          CU20 erfolgreich am EX16 installiert. Lief so durch aber dauerte meiner Meinung nach länger als CU19. Kann aber auch an meiner Kiste liegen. Auf alle Fälle: läuft.

          @hendre: CU18 ist dann EOL und aktuell CU19 und CU20, wobei 19 wohl in 06/2021 dann rausfallen wird.

    • MOM20xx sagt:

      tja office 2010 security updates verteilen sie auch noch wie die irren, obwohl das produkt längst end of extended support ist

  3. Indy sagt:

    Macht es wegen Hafnium Sinn das CU20 für Exchange 2016 zu installieren oder hat das nichts damit zu tun?

    Die Sicherheitspatches für CU19 sind ja bereits eingespielt. Muss man dann neue Patches installieren nach dem Upgrade auf CU20 oder sind die da alle drin?

    Nicht, dass man ein jetzt gepatchtes System wieder kaputt macht.

    • Indy sagt:

      ok, manchmal hilft erst den Text zum CU bei Microsoft zu lesen. Das CU beinhaltet alle Sicherheitspatches.

    • Daniel sagt:

      Hast Du selber ja schon gelesen ;-). Anders wäre es, wenn man mit einem älteren CU den Patch installiert und dann das damals aktuelle CU vor dem aktuellen Release. Dann muss man den Patch nochmal installieren, weil die Lücken erst mit dem aktuellen CU20 für EX16 und CU irgendwas für EX19 mit drin sind.

      Ich werde das CU auf alle Fälle installieren. Greife aktuell alles an Patches, Aktualisierungen und Co. was es gibt. Nicht, dass man sich was vorwerfen lassen muss.

      • Indy sagt:

        Ich habe auf CU20 upgedatet. Erfolgreich durchgeführt.

        Allerdings führt der Exchange seitdem alle 5 Minuten folgenden Power-Shell Befehl aus: Get-MailboxRegionalConfiguration. Das war mit CU19 noch nicht der Fall. Kann das jemand bestätigen bzw. erklären?

        • MOM20xx sagt:

          und wo hast du das festgestellt? wird das irgendwo protokolliert?

          • Indy sagt:

            jap. habe aufgrund der Exchange Lücke das erweiterte power shell Logging aktiviert.

            Findest du unter Gruppenrichtlinien: Richtlinien => Administrative Vorlagen => Windows-Komponenten => Windows PowerShell

          • Indy sagt:

            Dort muss man dann noch PowerShell-Aufzeichnung aktivieren!

          • MOM20xx sagt:

            vielen dank
            das haben wir nicht aktiv. nachdem bei uns die server von aussen nicht erreichbar sind und sämtliche tools keine spuren von angriffen fanden, belassen wir es mal dabei.
            keine ahnung wie exchange respektive outlook das sonst macht, aber das cmdlet lässt darauf schliessen, dass die lokalisierung der jeweiligen mailbox abgefragt wird. vielleicht gehts da im owa oder im outlook dann um darstellung der korrekten Ordnernamen.
            warum das im CU19 nicht war keine ahnung. ich könnt auch nicht sagen ob es in CU20 korrekt ist.

  4. MOM20xx sagt:

    wer die updates einspielt, sollte dem eomt.ps1 script nicht mehr vertrauen. die derzeitige version kennzeichnet bspw. exchange server 2016 cu 20 als nicht sicher weil die prüfung falsch ist.

    hier die funktion:

    function Get-ServerVulnStatus {

    $Version = (Get-ItemProperty 'HKLM:\SOFTWARE\Microsoft\ExchangeServer\v15\Setup\').OwaVersion
    $FutureCUs = @{
    E19CU9 = "15.2.858.5"
    E16CU20 = "15.1.2242.4"
    }

    if ($version -like "15.2.*") {
    $LatestCU = $FutureCUs.E19CU9
    } elseif ($version -like "15.1.*") {
    $LatestCU = $FutureCUs.E16CU20
    } else {
    $LatestCU = "15.2.000.0000" #version higher than 15.0 to trigger SecurityHotfix check for E15
    }

    if ([version]$LatestCU -ge [version]$Version) {

    $SecurityHotfix = Get-ItemProperty HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\* `
    | Where-Object displayname -Like "*KB5000871*" `
    | Select-Object displayname -ErrorAction SilentlyContinue

    if (!$SecurityHotfix) {
    return $true
    }
    }
    return $false
    }

    das Problem: fernab von den cus wo der patch installiert ist, gibt es den eintrag in der registry nicht mehr, wird bspw. von exchange 2016 cu 20 entfernt. womit

    $SecurityHotfix = Get-ItemProperty HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\* `
    | Where-Object displayname -Like "*KB5000871*" `
    | Select-Object displayname -ErrorAction SilentlyContinue

    nichts liefert und $SecurityHotfix leer bleibt und das return $true zum tragen kommt.

Schreibe einen Kommentar zu MOM20xx Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.