欢迎来到公海710 发现 Exchange 带外严重漏洞
上周二,Microsoft 发布了与本地 Exchange 相关的重要带外安全更新
针对 Exchange Server 发布了多个安全更新 – Microsoft 安全响应中心
存在针对此漏洞的主动攻击,因此,Alchemy 建议尽快更新所有本地 Exchange 服务器。 即使您的邮箱位于 Exchange Online 或 Office 365 上,本地 Exchange 服务器也很可能仍在运行并需要修补。
此处需要注意的是,仅修补最新的累积更新 (CU)。
以下特定版本的 Exchange 提供了安全更新:
- Exchange Server 2010(更新需要 SP 3 或任何 SP 3 RU – 这是深度防御更新)
- Exchange Server 2013(更新需要 CU 23)
- Exchange Server 2016(更新需要 CU 19 或 CU 18)
- Exchange Server 2019(更新需要 CU 8 或 CU 7)
您必须运行最新的 CU 才能完全修复该漏洞。
Alchemy 已确定这些补丁必须使用管理 (UAC) 凭据从管理员提升的命令提示符运行才能生效。

如果未使用管理员凭据运行补丁,则补丁将默默失败,并导致 Exchange 无法启动。
此外,如果 Exchange 服务器需要更新,最好运行AD 准备/PrepareAD在应用 CU 之前先进行处理。 我们收到了有关未正确应用此问题的报告。
更多信息可以在 Exchange 博客上找到发布:2021 年 3 月 Exchange Server 安全更新 - Microsoft 技术社区漏洞信息可在 CISA 版本中找到Microsoft 发布 Exchange Server 带外安全更新 | CISA
如果您在升级或补丁安装方面需要任何帮助,请联系 Alchemy。
作者