Exchange security updates must be installed urgently

It's currently in the news again: attackers are trying to exploit Exchange security vulnerabilities. This time, however, the updates have been available for some time. So anyone who has not yet installed the latest security updates should do so as soon as possible.

Here is a summary of the available security updates:

One tweet, for example, reads CERT-Bund to the current situation, thousands of Exchange servers in Germany alone are still vulnerable. As the vulnerability scans and attacks are automated, it is only a matter of time before the vulnerable Exchange servers are infected.

However, a little caution is advised with the July updates, as it can happen that OWA and ECP are no longer accessible after the update. The solution to the problem can be found here:

If the July updates still need to be installed, it is better to check the "Exchange Server Auth Certificate" beforehand and replace it if necessary before installing the update.

Here is another PowerShell test script that tests for the vulnerability CVE-2021-34470:

Important: The script can also apply a fix immediately, but this relates to environments in which a very old Exchange Server version or no Exchange Server is installed (for example after a migration to Microsoft 365). In this case, systems are also vulnerable to the vulnerability CVE-2021-34470. Here is the corresponding article:

Exchange security updates must be installed urgently

12 thoughts on “Exchange Sicherheitsupdates müssen dringend installiert werden”

  1. Reicht es, wenn man die neuste CU + Sicherheitsupdate einspielt? Oder sind die erforderlichen Sicherheitsupdate aus April und Mai auch erforderlich?

    Reply
  2. @Mario: Bei 2013 musst du das Setup nach dem Update ausführen.
    Ich hatte es genau wie du erst via Script gemacht. Das anschließende Setup ist nach 3-5 Minuten fertig.

    Ich betreibe ebenfalls eine 2013 DAG

    Reply
  3. Hallo zusammen,

    ich habe diverse Artikel gelesen wie zum Beispiel diesen hier
    https://www.borncity.com/blog/2021/08/10/exchange-server-neues-zu-den-proxyshell-schwachstellen/?fbclid=IwAR2-F1Y7SyrQg_fnc2l49Ya_vr5erCqDrs5-7qw_bTJd6j5Hkk9o3UpXJ3g

    Wenn ich es richtig verstehe, werden die Lücken ausgenutzt wer noch keine SU vom April und Mai eingespielt hat? Die Juli patches werden noch gar nicht erwähnt.

    Losgelöst davon das diese natürlich auch eingespielt werden müssen..Handlungsbedarf hat aber akut wer noch den Stand vom März hat?!

    Reply
      • Hi Philipp,

        ich hab den Fix aus dem Script ausgeführt. Das dauerte keine Sekunde. Nun wird mir CVE-2021-34470 vulnerability is not present angezeigt.

        Ich habe aber nicht das Schema via Exchange Setup aktualisiert.

        Reply
        • Hi zusammen,
          reicht es denn wirklich den Fix aus dem Script auszuführen oder muss das Schema via Exchange Setup aktualisiert werden? Ich möchte gerne auf Nummer sicher gehen. Wenn mir das Script das richtige Ergebnis anzeigt, die Lücke trotzdem nicht sauber geschlossen wird, bringt mir das nicht viel. Im Testsystem habe ich das Script ausgeführt und dann wird „not present“ gemeldet. (Ohne Schema Update). Im Livesystem wird ohne Fix und ohne Schema Update „vulnerability is present“ gemeldet. –> Exchange 2013 alle Patches inkl. Juli Patch sind installiert.

          Vielen Dank für die super Arbeit, Frank.

          Gruß
          Mario

  4. Kann das sein, dass bei den installierten Updates nur das KB5004779 angezeigt wird und die anderen beiden nicht?
    Hab alle drei händisch installiert.
    Habe einen Exchange 2016 CU20

    Dank euch

    Reply

Leave a Comment