Microsoft hat Sicherheitsupdates (SUs) für die folgenden Schwachstellen veröffentlicht:
- Exchange Server 2019
- Exchange Server 2016
SUs sind für die folgenden spezifischen Versionen von Exchange Server verfügbar:
Das Sicherheitsupdate vom März 2024 enthält Schwachstellen und Korrekturen, die Microsoft von Sicherheitspartnern gemeldet und durch die internen Prozesse von Microsoft entdeckt wurden.
Diese Schwachstellen betreffen Exchange Server. Exchange Online-Kunden sind bereits vor den von diesen SBs behobenen Schwachstellen geschützt und müssen keine anderen Maßnahmen ergreifen als die Exchange-Server oder Exchange-Verwaltungstools-Workstations in ihren Umgebungen zu aktualisieren.
Gemeldete Schwachstellen
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26198
Informationen zur Sicherheitsempfehlung ADV24199945
Nach dem Update vom März 2024 ist Exchange Server nicht mehr verfügbar Oracle Outside In Technology kann es nicht nutzen. OIT führt eine Textextraktion durch, wenn E-Mail-Nachrichten mit Anhängen in Exchange Transport Rule (ETR)- und DLP-Szenarien verarbeitet werden.

Es ist wichtig, den Exchange Server Health Check durchzuführen, bevor Sie das Exchange Server-Update vom März 2024 durchführen.
Bekannte Probleme mit dem Sicherheitsupdate vom März 2024
- Download-Domains funktionieren nicht!
Nach dem Microsoft Exchange Server-Update vom März 2024 funktioniert Download Domain nicht stabil. Wenn Sie in Ihrer Organisation Download-Domänen verwenden und Ihre Benutzer eine Verbindung zu OWA herstellen, werden keine Inline-Bilder angezeigt.
Die von Microsoft gemeldeten Problemumgehungen lauten wie folgt:
- Sie können die Funktion „Domäne herunterladen“ deaktivieren
- Alle Ihre Benutzer können Microsoft Outlook verwenden.
- OwaDeepTestProbe und EacBackEndLogonProbe schlagen nach der Installation von SU vom März 2024 fehl
Nach der Installation des Microsoft Exchange Server-Sicherheitsupdates vom März 2024 beginnen die Probes „OwaDeepTestProbe“ und „EacBackEndLogonProbe“ fehlzuschlagen. Dies bedeutet, dass die Monitore EacBackEndLogonMonitor und OwaDeepTestMonitor vorhanden sind ungesund löst die Bedingung aus.
Darüber hinaus werden die folgenden Ereignisse im Exchange Server-Anwendungsprotokoll protokolliert:
Quelle: MSExchange Common
ID: 4999
Details: Watson-Bericht wird bald für die Prozess-ID gesendet: , mit Parametern: E12IIS, , w3wp#MSExchangeOWAAppPool, MECOwa2.Server, MECOSCOwaModule.ShouldBlockIncomingRequest
-
Quelle: Windows-Fehlerberichterstattung
ID: 1001
Details: P5: MECOSCOwaModule.ShouldBlockIncomingRequest
P6: System.NullReferenceException
Um eine vorübergehende Lösung für dieses Problem zu finden OwaDeepTestMonitor ve EacBackEndLogonMonitor Deaktivieren Sie die Monitore vorübergehend. Führen Sie dazu die folgenden Befehle aus, um eine globale Tracking-Überschreibung zu erstellen, die für alle Exchange-Server gilt und nach 60 Tagen abläuft:
Add-GlobalMonitoringOverride -Identity OWA.ProtocolOwaDeepTestProbe -ItemType Probe -PropertyName Enabled -PropertyValue 0 -Duration 60.00:00:00
Add-GlobalMonitoringOverride -Identity ECPEacBackEndLogonProbe -ItemType Probe -PropertyName Enabled -PropertyValue 0 -Duration 60.00:00:00
„Sicherheitsupdate für Exchange Server vom März 2024 veröffentlicht!“ Ein Kommentar zu