IT之家 2024年11月19日
微软承认 11 月 Exchange Server 安全更新导致系统停止收发邮件,已撤包正修复中
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

微软在 11 月份发布的 Exchange Server 安全更新旨在修复 CVE-2024-49040 漏洞,但意外导致部分邮件系统停止收发邮件。微软承认了这个问题,并撤回了该更新,计划未来重新发布修复后的版本。该漏洞主要影响 Exchange Server 2016 和 2019 版本,黑客可利用其伪造邮件发件人。微软发现更新可能导致传输规则暂停,尤其是在使用自定义传输规则或数据丢失防护规则的用户中。为避免问题,微软建议所有企业移除 11 月份的安全更新,等待新的修复版本发布。

🤔微软于11月发布的Exchange Server安全更新旨在修复CVE-2024-49040漏洞,但该更新反而导致部分邮件系统无法收发邮件。

⚠️该漏洞评分为7.5,属于伪造漏洞,主要影响Exchange Server 2016和2019版本,黑客可利用其伪装邮件发件人,从而实施攻击。

🔎微软调查发现,更新可能导致Exchange Server传输规则偶尔暂停,特别是使用自定义传输规则或数据丢失防护(DLP)规则的用户。

🚫微软已撤回该更新,建议所有企业移除11月发布的安全更新,等待微软发布新的修复版本。

⏳微软预计会尽快修复问题,并重新发布新的安全更新补丁。

IT之家 11 月 19 日消息,微软在 11 月的 Patch Tuesday 中发布了针对 Exchange Server 的安全更新,旨在修复 CVE-2024-49040 漏洞,不过反而造成部分邮件系统停止收发邮件。微软现发布报告承认相关问题,并宣布撤回更新,计划未来重新发布修复后的版本。

微软在报告中表示,他们发现该更新可能导致 Exchange Server 传输规则(Transport Rules)偶尔暂停,初步调查显示,这种情况发生在使用自定义传输规则或数据丢失防护(DLP)规则的用户中。目前相关更新已予以撤回,在新更新补丁发布以前,微软建议所有企业移除 11 月的安全更新。

IT之家获悉,微软试图修复的 CVE-2024-49040 漏洞在 CVSS 3.1 版本中风险评分为 7.5,属于伪造漏洞,主要影响 Exchange Server 2016 和 2019 版本,黑客可在恶意邮件中将自己伪装成“合法发件人”。

据悉,相关漏洞源于邮件传输过程中 Exchange Server 对 P2 FROM 头的验证不当,使得不符合 RFC 5322 头格式的邮件也能通过,并在 Microsoft Outlook 中显示为合法邮件。

考虑到微软在上周发文警告 CVE-2024-49040 漏洞已被黑客用于攻击,因此微软应当会以相当快的速度修复目前的问题,重新发布新版安全更新补丁。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Exchange Server 安全更新 漏洞修复 邮件系统 CVE-2024-49040
相关文章