• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Solución al bug de Microsoft Exchange que bloquea correos desde el inicio de 2022

Solución al bug de Microsoft Exchange que bloquea correos desde el inicio de 2022

1 enero, 2022 Por Elvira Castillo Deja un comentario

Eran las 00:00 horas del día 1 de enero de 2022 cuando un error de Microsoft provocó que el servicio de Microsoft Exchange bloqueara el envío de correos electrónicos, como si al cambiar de año, volviera el efecto 2000. Si te has topado con este fallo, te explicamos como resolverlo.

En efecto, nada más comenzar el día 1 de enero los servidores de correo Exchange dejaron de enviar correos electrónicos. En lugar de eso, los correos se quedaban en cola sin salir del servidor. Se podían encontrar en el registro de Windows los siguientes errores.

Fuente: Equipo Microsoft Exchange
Fuente: Equipo Microsoft Exchange

Las redes sociales comenzaron a compartir el error que arrojaba la aplicación como podemos ver en el siguiente tweet.

Dear @msexchangeteam. The FIP-FS “Microsoft” Scan Engine Failed to Load. Can’t Convert “2201010001” to long.

— Mike, Get vaccinated. Science Saves Lives (@miketheitguy) January 1, 2022

Y es que el antivirus FIP-FS de Microsoft Exchange utiliza una variable de 32 bits para almacenar la fecha de los análisis. Esto hace que pueda contar hasta 2.147.483.647 segundos y con el cambio de año se produce un desbordamiento de esta variable porque el número de segundos es mayor. Para entenderlo, es similar a lo que ocurrió con el efecto 2000 que los sistemas tenían almacenada la fecha con dos dígitos y al llegar a 99 e incrementar el año volvería a 00. Este es el motivo por el que el escáner antivirus deja de funcionar y bloquea los correos salientes. Para corregir este error, debería de usarse una variable más grande que permita almacenar la fecha completa en segundos.  

Temporalmente Microsoft ha publicado una solución que requiere de algunas acciones por parte de los clientes, mientras se desarrolla un parche para arreglarlo. Los pasos a realizar para automatizar el proceso son los siguientes:

  • Es necesario descargar este script 
  • Antes de ejecutar el script hay que realizar un cambio en la directiva de ejecución de scripts de PowerShell.
  • A continuación hay que ejecutar el script en cada servidor Exchange para que descargue las actualizaciones antimalware.

Además de la solución automatizada, también proponen una solución manual que pasa por comprobar la versión que ha sido afectada, eliminar el motor y los metadatos existentes, actualizar al motor más reciente, verificar la información del motor1 y por último comprobar que funciona el correo saliente y que han desaparecido los errores FIP-FS del registro de eventos de Windows.

Más información:

https://www.businessinsider.es/2022-comienza-bloqueando-correos-salientes-microsoft-exchange-989441

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Análisis Forense Digital

Spring Boot & Angular

Open Source INTelligence (OSINT)

Publicado en: General Etiquetado como: exchange, Microsoft

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • La estafa del “Servicio de Verificación DHL”

Entradas recientes

  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares
  • Microsoft Defender de Windows ya está disponible para Android e iOS
  • DFSCoerce : NTLM Relay en MS-DFSNM
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • NSO Group confirma que el software espía Pegasus ha sido utilizado por al menos 5 países europeos
  • El Bridge Horizon de Harmony Protocol, sufre un robo de 100 Millones de dólares

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...