紧急修复:微软Exchange惊现2022“新年虫”

VSole2022-01-04 07:21:12

微软已针对2022年的新年错误发布了紧急修复程序,该错误会破坏本地 Microsoft Exchange服务器上的电子邮件传递。

恰逢中国元旦小长假,各位小伙伴们,节后上班第一件事就要开始干这活动手修复了:)

随着2022年的到来和午夜的钟声敲响,全球Exchange管理员发现他们的服务器不再发送电子邮件。经过调查,他们发现邮件都卡在队列中,并且Windows事件日志显示以下错误之一。

Log Name: Application 
Source: FIPFS 
Logged: 1/1/2022 1:03:42 AM 
Event ID: 5300 
Level: Error 
Computer: server1.contoso.com
Description: The FIP-FS "Microsoft" Scan Engine failed to load. PID: 23092, Error Code: 0x80004005. Error Description: Can't convert "2201010001" to long.


Log Name: Application 
Source: FIPFS 
Logged: 1/1/2022 11:47:16 AM 
Event ID: 1106 
Level: Error 
Computer: server1.contoso.com 
Description: The FIP-FS Scan Process failed initialization. Error: 0x80004005. Error Details: Unspecified error.

这些错误是由微软Exchange检查FIP-FS防病毒扫描引擎的版本并尝试将日期存储在签名的int32变量中引起的。但是,此变量只能存储最大值2201010001,而2022年1月1日午夜的新日期值刚好大于2201010001。因此,当Microsoft Exchange尝试检查防病毒扫描版本时,它会产生错误并导致防病毒软件引擎崩溃。

“针对签名文件执行的版本检查导致防病毒软件引擎崩溃,导致消息卡在传输队列中,”微软在一篇博客文章中解释道。

微软紧急发布临时修复

微软目前紧急发布了一个临时修复程序,需要客户在处理自动修复问题的更新时采取行动。

此修复以名为“Reset-ScanEngineVersion.ps1”的PowerShell脚本的形式提供。执行时,脚本将停止Microsoft过滤管理和Microsoft Exchange传输服务,删除旧的防病毒引擎文件,下载新的防病毒引擎,然后再次启动这些服务。

要使用自动化脚本应用修复,您可以在组织中的每个内部部署Microsoft Exchange服务器上执行以下步骤:

  1.  从https://aka.ms/ResetScanEngineVersion
  2. 下载 Reset-ScanEngineVersion.ps1 脚本 。
  3. 打开提升的 Exchange 命令行管理程序。
  4. 通过运行Set-ExecutionPolicy -ExecutionPolicy RemoteSigned更改 PowerShell 脚本的执行策略 。
  5. 运行脚本。
  6. 如果您之前禁用了扫描引擎,请使用Enable-AntimalwareScanning.ps1脚本再次启用它 。

Microsoft警告说,此过程可能需要一些时间,具体取决于组织的规模。Microsoft还提供了管理员可以用来手动更新扫描引擎的步骤。运行脚本后,微软表示电子邮件将再次开始发送,但可能需要一些时间才能完成,具体取决于队列中的电子邮件数量。

微软还解释说,新的防病毒扫描引擎的版本号为2112330001,它引用了一个不存在的日期,管理员不应该担心。

“微软完全支持新更新的扫描引擎。虽然我们需要更长时间地处理这个序列,但扫描引擎版本并没有回滚,而是前进到这个新序列中,”微软解释说。“扫描引擎将继续以这个新序列接收更新。”

exchange
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据非营利性安全组织Shadowserver的数据显示,微软此前解决的Microsoft Exchange高危漏洞CVE-2024-21410全球已识别到了97000台潜在易受攻击的Exchange服务器。进一步分析显示,其中68500台Exchange服务器的易受攻击状态取决于管理员是否应用了缓解措施,而28500台Exchange服务器被确认容易受到该漏洞的攻击。
在其10月份最近一次披露后,Tsai表示,他现在将不在研究Exchange漏洞,并宣布“这个系列终于结束”。尽管Tsai现在可能已经结束漏洞发现工作,但专家表示,对于那些负责保护Exchange服务器的人来说,威胁不会很快解除。该漏洞集被称为ProxyOracle,被认为是风险最低的,可能是四组漏洞中讨论最少的。以ProxyRelay结束快进到 2022 年 10 月,很多攻击者仍然成功利用 Exchange 服务器上未修补的 ProxyLogon 和 ProxyShell 漏洞,Tsai 公布第四组称为 ProxyRelay。
获取邮箱账号最常见的攻击方式有两种,钓鱼邮件以及暴力破解。本文整理了Exchange暴力破解的方式,以及记录和分享一些防范方面的小技巧。Exchange接口爆破Exchange部分接口默认使用NTLM认证,可通过尝试验证各接口来进行暴力破解。这个分享一个自动化脚本,集成了现有主流接口的爆破方式。
Exchange渗透思路总结
2022-04-27 06:50:00
Exchange渗透思路总结
微软表示将不再接受针对漏洞修复和设计更改请求(DCR)的申请,但公司将继续发布补丁来修复最新发现的安全问题。
Microsoft Exchange是全球最常用的Email服务器之一,主要用于对企业网络中的Email通信进行集中管理。它在互联网上普遍性和可访问性使其成为攻击者的首选目标之一。
日前,微软Microsoft Exchange爆出两个高危的安全漏洞ProxyNotShell,目前已经有相关证据表明这两个漏洞已经被黑客利用发起攻击。CVE-2022-41040,这两个漏洞影响 Microsoft Exchange Server 2013、2016 和 2019,并允许攻击者提升权限以在系统上下文中运行 PowerShell,并在系统上获得任意或远程代码执行受损的服务器。
虽然Redmond没有透露问题的严重程度,但在过去24小时内,Outlook和Exchange Online用户在DownDetector上提交了数千份报告,这些用户在尝试登录或发送电子邮件时无法或遇到困难。
SessionManager 恶意软件常常伪装成 Internet 信息服务 (IIS) 的合法模块,而 IIS 正是默认安装在 Exchange 服务器上的 Web 服务。组织经常部署 IIS 模块以简化其 Web 基础架构上的特定工作流程。
VSole
网络安全专家