マイクロソフト社は、Exchange Server用の2024年11月のセキュリティ更新プログラムを再リリースした。
同社は、組織内で電子メールが流れなくなったという管理者からの広範な報告を受けて、更新プログラムをダウンロードセンターとWindows Updateから削除したと発表した。
この既知の問題は、トランスポート(メールフロー)ルールまたはデータ損失保護(DLP)ルールを使用している顧客に影響し、11月のExchange Server 2016およびExchange Server 2019のセキュリティ更新プログラムをインストールすると定期的に停止する。
本日、Exchange Teamは、オリジナルの11月2024日SU(11月2024日SUv1)をインストールした管理者に対し、影響を受ける環境でメール配信の問題を解決する再リリースの11月2024日SU(11月2024日SUv2)を導入するよう助言した。
同社はまた、以下の表を共有した。この表では、管理者が自分の環境に応じて取るべき対応について詳しく説明している。
Nov 2024 SUv1の場合… |
その後… |
が手動でインストールされ、トランスポートまたは DLP ルールを使用していない場合、 |
X-MS-Exchange-P2FromRegexMatch ヘッダーをより詳細に制御するには、Nov 2024 SUv2 をインストールすることをお勧めします。 |
がMicrosoft / Windows Updateを使用してインストールされ、トランスポートまたはDLPルールを使用していない場合、 |
2024年12月に、サーバーは2024年11月のSUv2をダウンロードしてインストールします。 |
が(手動または自動で)インストールされ、トランスポートルールの問題を修正するためにアンインストールされました、 |
再リリースされた2024年11月のSUv2をインストールします。 |
をインストールする、 |
再リリースの2024年11月版SUv2をインストールする。 |
マイクロソフトはまた、管理者に対して、セキュリティアップデートをインストールした後は必ずExchange Health Checkerスクリプトを実行して、パフォーマンスの問題を引き起こすことが知られている一般的な構成の問題を検出し、追加の手順が必要かどうかを確認するようアドバイスしている。
「Windows Updateから自動更新を受けるサーバーでは、2024年11月のSUv2が利用可能になります。
「11月2024日のSUv2のMicrosoft / Windows Updateへのリリースを12月まで延期したのは、米国の感謝祭の休暇中に11月2024日のSUv2がサーバーに自動的にインストールされるのを防ぐためである。
Nov 2024 SUv2パッケージはまた、攻撃者が正当な送信者を偽装して悪意のあるメッセージをより効果的にすることができる、重大性の高いExchange Serverの脆弱性(CVE-2024-49040)を悪用する疑いのある悪意のある電子メールに警告を追加するように設計された「非RFC準拠のP2 FROMヘッダ検出」のよりきめ細かい制御を追加する。
レドモンド社によると、CVE-2024-49040を悪用したメールの検出と警告は、管理者がデフォルトでセキュア(安全)な設定に切り替えているすべてのサーバーでデフォルトで有効になるという。
Comments