Handlungsempfehlung zu Schwachstellen in Microsoft Exchange Server (Remotecodeausführung)

Microsoft hat Informationen zu den folgenden Schwachstellen bezüglich Remotecodeausführung in Microsoft Exchange Server veröffentlicht: CVE-2023-21529, CVE-2023-21706, CVE-2023-21707 und CVE-2023-21710.

Betroffen sind alle On-Premises Exchange-Varianten. Exchange Online wurde bereits durch Microsoft gepatcht. Weitere Details hat Microsoft bisher nicht bekannt gegeben, da es noch keine bekannte Ausnutzung der Schwachstellen gibt.

Dennoch empfehlen wir ein zeitnahes Einspielen der relevanten Sicherheitsupdates.

Es wurden neue Patches veröffentlicht für:

  • Exchange Server 2013 CU23 (Anmerkung: Support wird am 11. April 2023 eingestellt)
  • Exchange Server 2016 CU23
  • Exchange Server 2019 CU11 und CU12

Microsoft hat Informationen zu den Schwachstellen und der Installation der Sicherheitsupdates hier zusammengefasst:
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-february-2023-exchange-server-security-updates/ba-p/3741058

Des Weiteren wird empfohlen, PowerShell Serialization Payload Signing zu aktivieren, sofern nicht bereits geschehen. Details dazu werden hier beschrieben:
https://support.microsoft.com/de-de/topic/zertifikatsignatur-der-powershell-serialisierungsnutzdaten-in-exchange-server-90fbf219-b0dd-4b2c-8a68-9d73b3309eb1

Gerne unterstützen wir Sie bei der Prüfung Ihrer Systeme und der Umsetzung von Maßnahmen. Melden Sie sich dazu bitte bei unserem Support per Mail (support@systemhaus-vorort.de) oder telefonisch (+49 271 3388460-1) und vereinbaren einen zeitnahen Termin.