Cách phát hành bản vá VMware ESXi – Tải xuống bản cập nhật và bản vá bảo mật

Để bảo mật hệ thống VMware vSphereESXi, VMware liên tục phát hành các bản vá và cập nhật bảo mật. Những bản vá này rất quan trọng để khắc phục các lỗ hổng và mối đe dọa mới đối với nền tảng lưu trữ ESXi và môi trường ảo hóa vSphere.

Cách quản lý và áp dụng các bản vá bảo mật cho vSphere ESXi:

  1. Cập nhật bản vá patches từ VMware Patch Portal:
    • Lưu ý các bạn phải có tài khoản subcription mới tải được các bản vá mới của Broadcom nhé.
    • VMware phát hành các bản vá và cập nhật bảo mật thông qua Cổng bản vá VMware (VMware Patch Portal).
    • Các bản vá này bao gồm cập nhật bảo mật, cải thiện hiệu suất, sửa lỗi và các bản sửa liên quan đến hệ điều hành ESXi cũng như các sản phẩm liên quan đến vSphere.
  2. Xác định các bản vá bảo mật cho ESXi:
    • Các bản vá bảo mật cho ESXi được phát hành thường xuyên để khắc phục các lỗ hổng trong kernel của ESXi hoặc máy ảo.
    • VMware khuyến nghị áp dụng các bản vá ngay sau khi phát hành để bảo vệ hạ tầng ảo hóa khỏi các mối đe dọa bảo mật.
  3. Các bản vá bảo mật và lỗ hổng:
    • VMware thường công bố các lỗ hổng bảo mật và bản vá thông qua VMware Security Advisories (VMSA).
    • Để xem các lỗ hổng bảo mật liên quan đến ESXi, bạn có thể truy cập VMware Security Advisories trên trang web chính thức của VMware. Đây là nơi cung cấp thông tin chi tiết về các lỗ hổng, mức độ ảnh hưởng và hướng dẫn khắc phục.
    • Bạn có thể xem chi tiết tại: VMware Security Advisories
  4. Kiểm tra bản vá và cập nhật cho các phiên bản cụ thể:
    • ESXi 6.7ESXi 7.0 là những phiên bản phổ biến nhất để nhận cập nhật bảo mật và bản vá.
    • Nếu bạn vẫn đang sử dụng các phiên bản cũ như ESXi 5.x hoặc 6.x, VMware khuyến nghị nâng cấp lên phiên bản mới hơn để đảm bảo an toàn, vì các phiên bản cũ có thể không còn được hỗ trợ.

Lưu ý quan trọng về các bản vá bảo mật ESXi:

  • Sao lưu trước khi cập nhật bản vá: Luôn thực hiện sao lưu đầy đủ hệ thống và dữ liệu trước khi áp dụng bản vá bảo mật.
  • Giám sát hiệu suất: Kiểm tra hiệu suất hệ thống sau khi cập nhật để đảm bảo ESXi và các máy ảo hoạt động ổn định.
  • Cập nhật thường xuyên: Để tránh rủi ro bảo mật, nên áp dụng các bản vá bảo mật định kỳ và càng sớm càng tốt.

Để cài đặt các bản vá bảo mật trong vSphere ESXi, bạn có thể sử dụng nhiều phương pháp khác nhau. Trong hướng dẫn này, chúng tôi sẽ giới thiệu hai cách phổ biến để cài đặt bản vá trong ESXi: sử dụng vSphere Update Manager (VUM)Command Line (CLI). Ngoài ra, chúng ta cũng sẽ tìm hiểu cách cài đặt thủ công thông qua vSphere Client.

Phương pháp 1: Cài đặt bản vá bằng vSphere Update Manager (VUM)

vSphere Update Manager (VUM) là công cụ chính thức của VMware để quản lý cập nhật và bản vá. Nó cho phép bạn dễ dàng quản lý các bản cập nhật thông qua vSphere Client, giúp tự động hóa quá trình quét, tải xuống và áp dụng các bản vá bảo mật cho ESXi.

Các bước cài đặt bản vá thông qua vSphere Update Manager (VUM) bao gồm:

  1. Đăng nhập vào vSphere Client:
    • Trước tiên, hãy đăng nhập vào vSphere Client.
    • Ở phía bên trái, kết nối với vCenter Server để bắt đầu quản lý bản vá cho ESXi.
  2. Chọn máy chủ ESXi::
    • Trong vSphere Client, từ thanh bên, chọn Hosts and Clusters.
    • Sau đó, chọn máy chủ ESXi mà bạn muốn cài đặt bản vá. Đảm bảo máy chủ đã được quản lý bởi vCenter Server và sẵn sàng cho quá trình cập nhật
  3. Chọn Update Manager:
    • Từ menu Menu, chọn Update Manager.
    • Trong cửa sổ Update Manager, điều hướng đến phần Baselines và chọn New Baseline để tạo một baseline mới cho bản vá.
  4. Tạo Baseline for Patches:
    • Sau khi chọn New Baseline, nhập tên cho Baseline và chọn Patch.
    • Tiếp theo, chọn Download Latest Patches.
    • Khi chọn tùy chọn này, Update Manager sẽ tự động tải xuống các bản vá bảo mật mới nhất.
  5. Kết nối Baseline to ESXi Host:
    • Quay lại trang Host, sau đó chọn Attach Baseline.
    • Chọn Baseline mới mà bạn đã tạo và gán nó vào máy chủ ESXi. Điều này giúp hệ thống nhận diện bản vá cần cài đặt trước khi tiến hành cập nhật.
  6. Scanning and applying patches:
    • Sau khi Baseline được gán, chọn Scan for Updates để kiểm tra trạng thái và các bản vá chưa được cài đặt.
    • Tiếp theo, chọn Remediate để cài đặt tự động các bản vá lên máy chủ ESXi.
    • Sau khi hoàn tất, ESXi server cần khởi động lại để áp dụng các thay đổi.

Phương pháp 2: Cài đặt bản vá ESXi bằng CLI (Command Line Interface)

Trong phương pháp này, bạn sử dụng dòng lệnh và công cụ esxcli để cài đặt các bản vá bảo mật trên ESXi. Đây là phương pháp đặc biệt hữu ích khi bạn không muốn sử dụng vSphere Client hoặc vCenter, mà chỉ đăng nhập vào ESXi qua SSH để thực hiện cập nhật.

Các bước cài đặt bản vá thông qua CLI::

  1. Logon in kết nối ESXi server bằng SSH:
    • Bật SSH trên máy chủ ESXi:
    • Mở vSphere Client, điều hướng đến Host > Configure > System > Security Profile.
    • Trong mục Services, chọn SSH và đặt chế độ Start.
    • Đăng nhập vào ESXi bằng công cụ SSH như PuTTY.
  2. Download Patch:
    • ESXi security patches and updates can be downloaded from VMware Patch Portal.
    • The patch file is usually available with a .zip extension.
    • After downloading the patch file, upload it to your ESXi server.
  3. Dùng esxcli để cài đặt bản ván patch:
    • Trên dòng lệnh, sử dụng lệnh esxcli để cài đặt bản vá.
      Chạy lệnh sau để cài đặt bản vá:
      esxcli software vib install -d /path/to/patch.zip
      Lưu ý: Thay thế /path/to/patch.zip bằng đường dẫn chính xác của tệp bản vá trên ESXi.
  4. Making changes:
    • Sau khi cài đặt bản vá, bạn cần khởi động lại máy chủ ESXi để các thay đổi được áp dụng đúng cách.
    • Chạy lệnh sau để khởi động lại ESXi: reboot
  5. Patch Installation Check:
    • Sau khi khởi động lại máy chủ ESXi, bạn có thể kiểm tra xem bản vá đã được cài đặt đúng chưa bằng lệnh sau:

      esxcli software vib list
      Lệnh này sẽ hiển thị danh sách tất cả các bản vá và VIB (phần mềm đã cài đặt).

Phương pháp 3: Cài đặt bản vá thủ công qua vSphere Client

Phương pháp này liên quan đến việc cài đặt bản vá thủ công qua vSphere Client mà không sử dụng Update Manager.

Các bước cài đặt bản vá thủ công:

  1. Tải xuống bản vá từ VMware Patch Portal.
  2. Tải tệp lên máy chủ ESXi thông qua vSphere Client.
  3. Đăng nhập vSphere Client, chọn ESXi Host cần cập nhật.
  4. Điều hướng đến phần cập nhật, duyệt đến tệp bản vá và bắt đầu cài đặt.
  5. Khởi động lại ESXi để hoàn tất quá trình cập nhật.

Những Lưu ý quan trọng:

  • Sao lưu: Luôn sao lưu máy ảo và máy chủ ESXi trước khi cài đặt bản vá.
  • Kiểm tra bản vá: Đọc tài liệu và cảnh báo từ VMware để đảm bảo tính tương thích với hệ thống.
  • Thời gian cài đặt: Quá trình cập nhật có thể yêu cầu khởi động lại ESXi, nên thực hiện vào thời điểm ít ảnh hưởng đến hiệu suất hệ thống nhất.

Với các phương pháp này, bạn có thể dễ dàng cài đặt các bản vá bảo mật và cập nhật cho máy chủ ESXi, giúp duy trì bảo mật cho hạ tầng ảo hóa của mình.

Cách cài đặt bản vá mới nhất cho VMware ESXi

Để bật SSH, hãy làm theo các bước sau:

  1. Chọn Host của bạn trong vSphere Client.
  2. Đi đến Configuration > Security Profile.
  3. Trong phần Services, chọn Properties.
  4. Tìm SSH, sau đó bật dịch vụ này.

Điều này cho phép bạn truy cập ESXi thông qua SSH để thực hiện các lệnh quản trị.

Then connect via SSH and run this command:

esxcli software vib install -d /vmfs/volumes/datastore1/patch-directory/ESXixxxxxxx.zip
esxcli software vib install -d/vmfs/volumes/drobo/patches/ESXiESXixxxxxxx.zip

Reboot the host and leave the maintenance mode.

Để tải xuống các bản cập nhật và bản vá bảo mật mới nhất cho vSphere ESXi tính đến ngày 4 tháng 3 năm 2025, bạn có thể truy cập VMware Patch Download Center. Tại đây, bạn có thể tìm và tải xuống các bản vá phù hợp với phiên bản ESXi của mình.

Download – Build:24585383 – vSphere ESXi 8.0
Download – Build:24585291 – vSphere ESXi 7.0
Download – Build:24514018 – vSphere ESXi 6.7
Download – Build:20502893 – vSphere ESXi 6.5
Download – Build:15517548 – vSphere ESXi 6.0

Phương Nguyễn

CÁCH UPGRADE VMWARE VCENTER SERVER 8.0.U3.00000-8.0.U3.00300

CÁCH UPGRADE VMWARE VCENTER SERVER 8.0.U3.00000-8.0.U3.00300

Mục đích

Tình hình ransomware dạo này rất phức tạp với các lỗ hổng của Vmware vSphere mà đặc biệt là vCenter dễ khai thác lỗ hỏng và tấn công. Chúng ta cần rà soát update bản vá mới nhất của Vmware Esxi nhé.

Backup

  • Trước khi thực hiện lưu ý cần sao lưu toàn bộ cấu hình vCenter 8.0 trước khi thực hiện Upgarde nhé.
  • Kiểm tra dung lượng ổ cứng còn trống.
  • Backup Full VM VCSA, hoặc dùng backup build in của vCenter nhé

Các bước thực hiện

Logon vào

https://ipvcenter:5480

Chọn Update

Chọn và Stage only and install bản mới nhất

Sau khi stage xong chọn vào Install

Downtime khoảng 45 phút là lý thuýết

16:16 PM-

Kết thúc: 16:16-17:18pm

Gần 50 phút

Chúc các bạn thành công

Check lại kết quả

Chúc các bạn thành công

Phương Nguyễn

HƯỚNG DẪN CẤU HÌNH DKIM SIGNER CHO EXCHANGE SERVER 2019

HƯỚNG DẪN CẤU HÌNH DKIM SIGNER CHO EXCHANGE SERVER 2019

Thông tin

Tải về tại đây

https://github.com/Pro/dkim-exchange/releases/latest

Cài đặt

Tải về và giải nén

Chọn install From Web or Zip

Cấu hình

Cài xong vào đường dẫn C:\Program Files\Exchange DkimSigner

Sent to desktop cho dễ lần sau thao tác, chúng ta chạy file configuration.dkim.signer.exe

Lần đầu tiên init sẽ chọn ok load cấu hình mặc định

Chọn tab dkim settings

Có thể default hoặc chúng ta chọn Relaxed

Cấu hình Domain settings phần này quan trọng

Add-> phuongnguyenblog.com cần ký cho domain mail nào add domain đó. Lưu ý đây là ngữ cảnh domain của tôi. Còn các bạn add domain của các bạn.

Lần đầu khai báo thì Generate new key-> tạo key .pem

Khai báo select và khai báo DNS local để xác minh thành công nhé. Các bạn có thể khai báo select khác nhau miễn sau tạo DNS để nhận được select của DKIM là ok.

Save domain

Test dkim

Kiểm tra

Chọn vào dấu 3 chấm-> Show original

Chúng ta thấy 3 điều kiện điều pass nhé, SPF, DKIM, DMARC.

Nếu các bạn muốn báo cáo đẹp hơn thì dùng mxtools phân tích header email nhé.

https://mxtoolbox.com/EmailHeaders.aspx

Chúc các bạn thành công.

Phương Nguyễn Viết

Chi tiết kỹ thuật phát hành Outlook Zero-click RCE lỗ hổng bảo mật

Các nhà nghiên cứu tại Morphisec đã phát hiện ra chi tiết kỹ thuật quan trọng về lỗ hổng thực thi mã từ xa (RCE) không cần tương tác người dùng trong Microsoft Outlook, được định danh là CVE-2024-38021. Lỗ hổng này cho phép kẻ tấn công thực thi mã tùy ý mà không cần xác thực người dùng. Nó khai thác lỗ hổng trong cách Outlook xử lý các liên kết hình ảnh. Khác với CVE-2024-21413, CVE-2024-38021 bỏ qua bản vá ban đầu của Microsoft bằng cách tấn công phương thức mso30win32client!HrPmonFromUrl.

Phương thức này, chịu trách nhiệm phân tích cú pháp URL trong các thẻ hình ảnh, không đặt cờ BlockMkParseDisplayNameOnCurrentThread. Do đó, nó cho phép xử lý các composite monikers, dẫn đến việc gọi hàm MkParseDisplayName không an toàn.

Điều này có thể dẫn đến việc khai thác lỗ hổng bảo mật bằng cách lợi dụng quá trình phân tích các liên kết trong Outlook, gây ra nguy cơ thực thi mã độc từ xa mà không cần sự tương tác của người dùng.
Cuộc tấn công liên quan đến việc chèn một composite moniker vào URL trong thẻ hình ảnh. Điều này giúp vượt qua các biện pháp bảo mật được áp dụng trong chức năng tạo liên kết, dẫn đến khả năng thực thi mã từ xa và rò rỉ thông tin đăng nhập NTLM cục bộ.


Microsoft’s Patch
Microsoft’s patch for CVE-2024-38021 follows a similar approach to the previous vulnerability, utilizing the BlockMkParseDisplayNameOnCurrentThread flag in the HrPmonFromUrl function. This prevents the invocation of the vulnerable MkParseDisplayName function for composite monikers in image tag URLs.

Tuy nhiên, các nhà nghiên cứu đã phát hiện rằng việc sử dụng một file moniker đơn giản vẫn có thể dẫn đến rò rỉ thông tin đăng nhập NTLM cục bộ, cho thấy bản vá chưa hoàn toàn khắc phục tất cả các rủi ro bảo mật tiềm ẩn.

Microsoft đã đánh giá lỗ hổng này với mức độ nghiêm trọng “Important”, phân biệt giữa người gửi đáng tin cậy và không đáng tin cậy. Đối với người gửi đáng tin cậy, lỗ hổng này là zero-click, nghĩa là không cần tương tác từ người dùng, trong khi đối với người gửi không đáng tin cậy, yêu cầu người dùng phải thực hiện một lần nhấp chuột.

–Khuyến cáo–
Cập nhật kịp thời tất cả bản vá các ứng dụng Microsoft Outlook và Office mới nhất.
Triển khai các biện pháp bảo mật email mạnh mẽ, bao gồm tắt tính năng xem trước email tự động.

Training người dùng về những rủi ro khi mở email từ các nguồn không xác định.

jsisen

phuongit

outlook_zeroday

CVE202438021

CÁCH UPGRADE FIRMWARE CISCO 2960S 48 TỪ FIRMWARE 122-55.SE7 LÊN 152-2.E9

CÁCH UPGRADE FIRMWARE CISCO 2960S 48 TỪ FIRMWARE 122-55.SE7 LÊN 152-2.E9

Thông tin

  • Cisco 2960s
  • Firmware cũ: c2960s-universalk9-mz.122-55.SE7
  • Cần upgrade lên: c2960s-universalk9-mz.152-2.E9.bin

Chúng ta cần có tài khoản và còn hạn hợp đồng với cisco mới tải được https://software.cisco.com/download ) hoặc có thể tìm đâu đó trên mạng 😊

Kiểm tra phiên bản hiện tại

Show version

  • Tải bản ios cisco 2960: c2960s-universalk9-mz.152-2.E9.bin

Thủ tục Upgrade

  • config terminal
  • boot system flash:/c2960s-universalk9-mz.152-2.E9.bin
  • end
  • write memory

Khởi động lại Switch

Reload

Kiểm tra lại kết quả

Như vây là upgarde thành công

Chúc các bạn may mắn cập nhật

Phương Nguyễn

CÁCH UPGRADE VMware ESXI HOST TỪ 8.0U2-22380479- 8.0U2B-23305546

CÁCH UPGRADE ESXI HOST TỪ 8.0U2-22380479- 8.0U2B-23305546

Check sync and uprade từ vCenter Lifecycle Manager

Từ lifecycle manager-> Action-> sync update

Check Update từ Cluster nếu có

Check-> recommended images

Chọn Validate

Chọn Vender là Dell Dell addon for PowerEdge Servers

Do máy chủ tôi đang chạy Dell nên chọn dell các bạn chạy gì chọn đúng loại Server nhé.

Chọn validate ->Save

Check

 Image hardware compatibility is not verified in non-vSAN clusters

B3: Check Compliance

B4: Chọn vào Remediate All cho tất cả các Host

Lưu ý tới bước remediate host trong môi trường Cluster HA Vmware tạm thời chúng ta move hoặc migration tất cả VM sang host còn lại, DRS để chế độ DPM disable. VÌ Host phải vào maintance mode

Hoặc remediate từng host 1

Hiện chạy cluster vsphere HA có thể làm từng tự tuần con một

Reboot thành công đã upgrade host 172.16.1.2

Làm tương tự cho host còn lại 172.16.1.1

Move migration VM qua host 172.16.1.2 và đưa host về mode maintenance

Phương Nguyễn biên soạn

Chúc các bạn thành công trong công việc quản trị hệ thống Vmware Sphere.

CÁCH UPGRADE VEEAM V12.1.1.56 LÊN VEEAM 12.1.2.172

CÁCH UPGRADE VEEAM V12.1.1.56 LÊN VEEAM 12.1.2.172

Thông tin Bản Veeam v12.1.2.172

Tính năng mới hỗ trợ

  • AlmaLinux 9.3 and Rocky 9.3 supported for use as Linux-based backup repositories and backup proxies.
  • Microsoft Azure Stack HCI 23H2 (March 2024 build) support.
  • Microsoft SharePoint Subscription Edition 24 H1 support for application-aware image processing.

Vá lỗ hổng các bản bảo mật: CVE-2024-29849, CVE-2024-29850, CVE-2024-29851, CVE-2024-29852

Chuẩn bị source KB

Đăng ký 1 tài khoản để file Link tải

https://www.veeam.com/download-version.html

Nếu KB thì có thể tải tại đây: https://www.veeam.com/kb4510

Tải iso file path

Filename: VeeamBackup&Replication_12.1.2.172_20240516.zip

Run as Administrator nhé

Setup

Stop All Services Veeam Backup & Replication

Hoặc chạy Powershell cho nhanh:

get-service veeam* stop-service

Stop-Service -Name Veeam* -force

Trước khi chạy backup file license lại nhé.

Tiến hành Setup upgrade

Khởi động lại Server Veeam.

Cập nhật các remote compoment

Rename file VeeamLicense.dll->old.

C:\Program Files\Common Files\Veeam

VeeamLicense.dll > to > VeeamLicense.dll.old
[ available in C:\Program Files\Common Files\Veeam\ ]

[ available in C:\Program Files\Common Files\Veeam\Backup And Replication ]

Sau khi udpate xong chúng ra trả lại file Veeamlicense.dll

  • C:\Program Files\Common Files\Veeam
  • C:\Program Files\Common Files\Veeam\Backup And Replication

Công việc tiếp theo sẽ upgrade và scan lại reposibilites, các module upgrade.

Chúc các bạn thành công

Phương Nguyễn Viết

Bản cập nhật hotfix (HU) Exchange Server 23 tháng 4 năm 2024

Microsoft đã phát hành Bản cập nhật Hotfix (HU) cho phép hỗ trợ các vấn đề về chức năng và địa chỉ mới trong Bản cập nhật bảo mật (SU) tháng 3 năm 2024

Áp dụng phiên bản:


Exchange Server 2019 CU13 and CU14
Exchange Server 2016 CU23

Điểm mới bản HU


HU tháng 4 năm 2024 giới thiệu hỗ trợ Chứng chỉ elliptic curve cryptography (ECC) và xác thực Hybrid modem cho Outlook trên web và ECP.

Vấn đề được giải quyết

Microsoft vẫn đang tìm cách khắc phục một sự cố khác khiến việc in lịch trong OWA có thể không hoạt động trừ khi sử dụng phím tắt CTRL+P.
Một số tính năng bản HU Exchange lần này

jsisen

phuongit

exchangeserver

exchangeserverHU

exchangeserver2019CU14

UpdateexchangeHU

Active Directory operation failed… the object already exists” when installing Exchange Server

Mô tả lỗi

Exchange server 2019 /PrepareAD or installing Cumulative Updates [ CUxx ] fail with the error,

while running Organization Preparation

Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareAD

The following error was generated when “$error.Clear();
install-AdministrativeGroup -DomainController $RoleDomainController

” was run: “Active Directory operation failed on Servername.domain.com. The object

‘CN=Folder Hierarchies, CN=Exchange Administrative Group (FYDIBOHF23SPDLT),

CN=Administrative Groups, CN=Exchange Organization,CN=Microsoft Exchange,

CN=Services,CN=Configuration, DC=Domain,DC=Com’ already exists.”

The Exchange Server setup operation didn’t complete. More details can be found in ExchangeSetup.log

located in the <SystemDrive>:\ExchangeSetupLogs folder. Exchange Server setup encountered an error.

Root Case

This error occur when the “CN= Public Folders” container underneath ‘CN=Folder Hierarchies has been

deleted from Active Directory. use the ADSI Edit, or a similar tool (LDP), to determine whether the Public

Folders container exists. The Public folder object can be found at:

CN=Configuration,CN=Services,CN=Microsoft Exchange,CN=Your Exchange Organization,

CN=Administrative Groups,CN=Administrative group,CN=Exchange Administrative Group

(FYDIBOHF23SPDLT), CN=Folder Hierarchies

Thủ tục xử lý

The workaround is to manually create a new msExchPFTree object in the Folder Hierarchy and set the msExchPFTreeType value to 1.  Here’s how to do that:

  • Run ADSIEdit.msc on a domain server with the AD Directory Services Tools (RSAT-ADDS) installed.  Your Exchange 2013 server should do fine.
  • Expand the following path:
    • Configuration [<domainController>.contoso.com]
    • CN=Configuration,DC=contoso,DC=com
    • CN=Services
    • CN=Microsoft Exchange
    • CN=<OrganizationName>
    • CN=Administrative Groups
    • CN=Exchange Administrative Group (FYDIBOHF23SPDLT)
    • CN=Folder Hierarchies
  • Right-click Folder Hierarchies and select New Object.
  • Select the msExchPFTree class object and click Next.
  • Enter any value for the cn (Common Name) value, such as PF.
  • Right-click the newly created msExchPFTree object and select Properties.
  • On the Attribute Editor tab, click msExchPFTreeType, and then click Edit.
  • In the Value box type 1, and then click OK two times.
  • Exit the ADSI Edit tool.

Good luck

Source: 1. Exchange Server 2013 /PrepareAd or Cumultive update installation fails. | Microsoft Learn

Exchange Server CU14 2019

Nghỉ Tết cũng cập nhật thông tin cho ae:

Ngày 13/02/2024 MS đang công bố tính khả dụng của Bản cập nhật tích lũy H1 2024 (CU) cho Exchange Server 2019 (hay còn gọi là CU14). CU14 bao gồm các bản sửa lỗi cho các sự cố được khách hàng báo cáo, thay đổi bảo mật và tất cả các Bản cập nhật bảo mật (SU) đã phát hành trước đó.

Cài đặt Bản cập nhật tích lũy ngay lập tức để giải quyết các vấn đề được tìm thấy trong Exchange Server 2019 và bảo vệ môi trường của bạn.

1. Với Exchange 2019 CU14 khi cài mặt định enable Extended Protection hoặc chúng ta không muốn bật thêm tham số /DoNotEnableEP or /DoNotEnableEPFEEWS trong quá trình setup

2. Hỗ trợ .NET Framework 4.8.1 trên Windows Server 2022

3. TLS 1.3 dự kiến EX2019CU15

4. Lưu ý sau phiên bản sẽ không hỗ trợ bản vá bảo mật trong tương lai: EX2019CU12, EX2016CU22.

CVE dưới đây được giải quyết bằng Bản cập nhật tích lũy:

🛡️ CVE-2024-21410 – Microsoft Exchange Server nâng cao lỗ hổng đặc quyền

Xin lưu ý rằng CVE-2024-21410 cũng áp dụng cho Exchange Server 2016. Đối với các máy chủ Exchange 2016, hãy làm theo Cấu hình Bảo vệ Mở rộng Windows trong Máy chủ Trao đổi nếu Bảo vệ Mở rộng chưa được bật trong tổ chức của bạn

Lưu ý rằng Exchange Server 2013 KHÔNG được hỗ trợ và bạn phải nâng cấp lên Exchange Server 2019 hoặc Exchange Online càng sớm càng tốt

Lưu ý rằng Exchange Server 2013 KHÔNG được hỗ trợ và bạn phải nâng cấp lên Exchange Server 2019 hoặc Exchange Online càng sớm càng tốt.

P/s: Khuyến cáo Quản trị viên cần triển khai cập nhật trong môi trường Lab trước khi thực hiện triển khai update trong môi trường Production

#jsisen

#phuongit

#exchangeserver

#exchangeserver24H1

#exchangeserver2019CU14

#exchangecu

#sharing