微软Exchange服务器爆2022年第一个漏洞,导致无法发送邮件
微软FIP-FS 反恶意软件扫描引擎由于Year 2022漏洞导致Exchange服务器无法发送邮件。
从2013年开始,微软在Exchange服务器中默认启用了FIP-FS反垃圾邮件和反恶意软件扫描引擎来保护用户免受恶意邮件的影响。
微软Exchange Y2K22 bug
2022年1月1日,来自全球各地的微软exchange管理员报告称,FIP-FS引擎中的一个bug拦截了服务器发送的邮件。
Exchange管理员和安全研究人员Joseph Roosen称,这一事件发生的原因是微软使用int 32变量来保存日期值,因此可保存的日期的最大值为2,147,483,647。但2022年日期的最小值为2,201,010,001,比int 32可保存的日期最大值还大,使得扫描引擎产生错误无法对要发送的邮件成功扫描。
该漏洞触发后,Exchange服务器事件日志中会出现1106错误,"The FIP-FS Scan Process failed initialization. Error: 0x8004005. Error Details: Unspecified Error"或"Error Code: 0x80004005. Error Description: Can't convert "2201010001" to long."。
微软需要发布新的Exchange服务器更新,使用更大的变量来保存日期值以修复该漏洞。
在微软发布官方更新之前,Exchange服务器管理员可以通过临时禁用FIP-FS扫描引擎的方法来使用Exchange服务器恢复正常运行。
在Exchange服务器上运行以下Powershell命令可以禁用FIP-FS扫描引擎:
- Set-MalwareFilteringServer -Identity -BypassFiltering $true
- Restart-Service MSExchangeTransport
MSExchangeTransport 服务重启后,就可以正常发送邮件了。
微软官方已经确认该问题的存在,该问题影响Exchange Server 2016和Exchange Server 2019版本,并称正在修复该问题。但也确认该问题并不是一个安全相关的问题。
微软给出自动化修复脚本参见:https://techcommunity.microsoft.com/t5/exchange-team-blog/email-stuck-in-transport-queues/ba-p/3049447
本文翻译自:https://www.bleepingcomputer.com/news/microsoft/microsoft-exchange-year-2022-bug-in-fip-fs-breaks-email-delivery/如若转载,请注明原文地址。

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
为了避免网络攻击,企业需要了解黑客的思维
如今,各公司在网络安全上的花费比以往任何时候都多,大量新的安全系统也挡不住黑客们的攻击,而且攻击势头越来越猛,对公司造成更大的财务和生意上的损失。 我认为,之所以会出现这种情况,是因为企业正在以错误的方式对待网络安全。 尽管从逻辑上讲,一家公司在网络安全系统上的投入越多,就会被保护的更好,但这两者之间并没有必然的关联。更重要的是:增加网络安全支出往往会产生意想不到的效果,会给人一种虚假的安全感。 为了真正保护自己,企业需要放下这样一种观念:花的钱越多,实施的安全系统越多,得到的保护就越好。真正的安全要站在黑客的角度看待IT系统,并在系统的最脆弱的地方实施严格的保护。思考黑客最有可能使用的方法,公司最重要的资产才能得到保护。 对于许多企业来说,需要调整视角,并重新考虑“安全”对他们意味着什么。以下的步骤至关重要: 分析和优先排序数字资产 防御黑客攻击最好是从业务角度分析企业的资产以及黑客攻击的潜在成本开始。例如,当一个站点从备份中恢复,并且客户抱怨缺乏社交媒体访问权限时,企业需要花费大量精力来阻止这种攻击,这种攻击会使企业离线数小时。与此同时,对于那种包含了未使用或旧应用程序的服务器,就...
- 下一篇
近几年攻击者利用Docker API的错误配置进行攻击
自2019年以来,实施文件加密的网络攻击活动背后的黑客团伙逐渐浮出了水面。研究人员说,这些攻击活动都利用了设备上配置错误的Docker APIs,这使得他们能够获得内部网络的入口,并最终在被攻击的主机上安装后门,然后挖掘加密货币。 该攻击技术是基于脚本进行的,该攻击方式被称为 "Autom",因为它利用了文件 "autom.sh"。Aquasec研究部门在周三发表的一份报告中写道,该攻击活动在活跃时期时,攻击者一直在滥用API的错误配置,但是其使用的规避策略各不相同。 研究人员说,自2019年以来,攻击者对Nautilus团队设置的蜜罐进行了84次攻击,其中2019年有22次,2020年有58次,2021年在研究人员10月开始撰写报告前有4次攻击。研究人员还报告说,根据Shodan搜索,今年对蜜罐的攻击数量明显减少,但是针对配置错误的Docker API进行攻击的整体趋势并没有减少。 他们写道:"对我们蜜罐的攻击次数的减少,可能意味着攻击者已经识别出来了他们,因此在2021年就减少了他们的攻击量。" 研究人员说,虽然攻击者在攻击的载体中使用了相同的攻击方式来实现他们的目的—对文件进行加...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker安装Oracle12C,快速搭建Oracle学习环境
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- MySQL8.0.19开启GTID主从同步CentOS8
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- 设置Eclipse缩进为4个空格,增强代码规范
- CentOS7,CentOS8安装Elasticsearch6.8.6
- CentOS8编译安装MySQL8.0.19