Microsoft je predstavio ključna bezbjednosna ažuriranja (SU) za svoje Exchange Server platforme. Ažuriranje iz novembra 2024. rješava nekoliko ranjivosti u Exchange Serveru 2019 i 2016, posebno ciljajući na verzije Exchange Server 2019 CU13 i CU14, kao i Exchange Server 2016 CU23.
Iako Microsoft ne prijavljuje nikakve aktivne eksploatacije u divljini, tehnološki gigant snažno preporučuje trenutnu instalaciju ovih ažuriranja kako bi se zaštitila korisnička okruženja. Ranjivosti su identifikovane kroz Microsoft-ove interne procese i odgovorno izveštavanje od strane bezbjednosnih partnera.
Ključni detalji ažuriranja
- Poboljšanja AMSI integracije : Ažuriranje proširuje mogućnosti proizvoda koji koriste Exchange Server AMSI integraciju, omogućavajući dodatne zadatke na tijelima poruka. Ova funkcija je podrazumevano onemogućena i može se omogućiti za svaki protokol.
- Neusklađeno RFC 5322 P2 FROM zaglavlja Detekcija : Da bi se riješila ranjivost CVE-2024-49040 , nova funkcija otkriva zaglavlja P2 FROM koja nisu usklađena sa RFC 5322 u dolaznim porukama e-pošte.
- Poboljšana podrška za ECC sertifikate : Ažuriranje poboljšava podršku za ECC sertifikate, koji se sada mogu koristiti na Edge transportnim serverima i vezati za POP i IMAP usluge.
Preporuke za instalaciju i alati
Kako bi osigurao ispravnu instalaciju ovih ažuriranja, Microsoft obezbjeđuje nekoliko alata i skripti koje pomažu administratorima da provjere ispravnost svojih sistema i status ažuriranja:
- Čarobnjak za ažuriranje Exchangea : Pomaže u identifikaciji ispravne kumulativne putanje ažuriranja na osnovu trenutne i ciljne CU verzije.
- Skripta za provjeru zdravlja Exchange Servera : Ova skripta inventira Exchange servere, identifikuje zastarjele komponente i pruža smjernice o potrebnim ažuriranjima. Treba ga ponovo pokrenuti nakon instalacije SU kako bi se potvrdilo da su sva ažuriranja ispravno primijenjena.
- SetupAssist Script : Administratori koji naiđu na probleme tokom ili nakon procesa ažuriranja mogu koristiti SetupAssist za rješavanje problema sa instalacijom. Dostupna su i dodatna uputstva za popravku neispravnih instalacija.
Izvor: CyberSecurityNews