マイクロソフト社は、今月のパッチ・チューズデーでリリースした2024年11月のExchangeセキュリティ更新プログラムを、カスタム・メール・フロー・ルールを使用しているサーバーにおけるメール配信の問題を理由に配布を中止した。
同社は、電子メールがまったく流れなくなったという管理者からの広範な 報告を受けて、Windows Updateとダウンロードセンターから更新プログラムを取り下げたと発表した。
この問題は、トランスポートルール(メールフロールールとも呼ばれる)またはデータ損失保護(DLP)ルールを使用している顧客に影響し、11月のExchange Server 2016およびExchange Server 2019のセキュリティ更新プログラムをインストールすると定期的に停止する。
メールフロールールが転送中の電子メールをフィルタリングしてリダイレクトするのに対し(ユーザーのメールボックスに既に着信した電子メールに対するOutlookの受信トレイルールと同様)、DLPルールは機密情報が誤って組織外で共有されたり漏えいしたりするのを防ぐ。
「私たちは調査を継続し、この問題に対処するための恒久的な修正に取り組んでいます。準備が整い次第、リリースする予定です。我々はまた、Windows / Microsoft Updateへの11月2024日SUのロールアウトを一時停止しました」とレドモンド氏は述べている。
マイクロソフト社はまた、メールフローの問題が発生した管理者に対し、バグが多い11月のセキュリティ更新プログラムを再リリースされるまでアンインストールするよう助言した。しかし、トランスポートやDLPルールを使用しておらず、この問題に遭遇していない人は、最新のExchangeサーバーを使い続けることができる。
なりすましの欠陥を悪用した電子メールに関する警告
今週、マイクロソフトは、攻撃者が受信メールに正当な送信者を偽装し、悪意のあるメッセージをより効果的に送信できる、Exchangeサーバーの重大性の高い脆弱性(CVE-2024-49040)も公表した。
「この脆弱性は、トランスポート時に発生するP2 FROMヘッダー検証の現在の実装に起因する」とマイクロソフトは説明し、このセキュリティ上の欠陥がExchangeサーバーを標的としたなりすまし攻撃に利用される可能性があると警告した。
「現在の実装では、RFC5322に準拠していないP2 FROMヘッダを通過させることができるため、電子メールクライアント(Microsoft Outlookなど)が偽造された送信者を正規のものであるかのように表示する可能性がある。
マイクロソフトはこの脆弱性にパッチを適用しておらず、これらの不正なヘッダを持つ電子メールを依然として受け付けているが、レドモンド社によると、Exchange Server November 2024 Security Update (SU)をインストールした後、サーバーは悪意のある電子メールを検出し、警告を前置するようになったという。

マイクロソフトは、11月2024日のパッチチューズデーで4件のゼロデイを修正した。
また、2件のリモートコード実行の不具合と2件の権限昇格の不具合を含む4件の重大な脆弱性にも対処した。
Comments