La tristement célèbre peur de l’an 2000 qui a secoué les travailleurs de la technologie au tournant du millénaire est une histoire du passé mais une nouvelle variante de celui-ci, Y2K22 est devenu une source de préoccupation. Heureusement, Microsoft a trouvé un correctif pour cela.
Microsoft déploie un correctif pour le bogue Exchange Y2K22
Le bogue Exchange Y2K22 est principalement lié à un échec de la vérification de la date dans le service de messagerie de Microsoft et n’est pas lié à la sécurité. Le bogue a arrêté la livraison du courrier sur site et empêche les utilisateurs d’accéder à leurs boîtes de réception. La bonne nouvelle est que Microsoft a répondu avec un correctif à la fois automatisé et manuel.
Nous avons résolu le problème entraînant le blocage des messages dans les files d’attente de transport d’Exchange Server 2016 et d’Exchange Server 2019. Le problème est lié à un échec de la vérification de la date avec le changement de nouvelle année et non à une défaillance du moteur AV lui-même. . Ce n’est pas un problème avec l’analyse des logiciels malveillants ou le moteur de logiciels malveillants, et ce n’est pas un problème lié à la sécurité. La vérification de version effectuée par rapport au fichier de signature provoque le blocage du moteur de logiciels malveillants, ce qui entraîne le blocage des messages dans les files d’attente de transport, a mentionné un article du blog Microsoft.
Ainsi, bien que Microsoft ait créé une solution pour cela, l’action du client est nécessaire pour la mettre en œuvre. La société recommande de télécharger le script à partir de ce lien.
Ensuite, avant d’exécuter le script, modifiez la stratégie d’exécution des scripts PowerShell en exécutant Set-ExecutionPolicy – ExecutionPolicy RemoteSigned.
À présent, exécutez le script sur chaque serveur de boîtes aux lettres Exchange qui télécharge les mises à jour antimalware dans votre organisation. Remarque – Vous devez utiliser Exchange Management Shell élevé.
Les serveurs de transport Edge ne sont actuellement pas affectés par ce problème. Cependant, vous pouvez exécuter ce script sur plusieurs serveurs en parallèle. Une fois le script terminé, vous verrez une sortie comme indiqué dans l’image ci-dessous !
Outre la solution automatisée ci-dessus, vous pouvez choisir de résoudre ce problème manuellement et de restaurer le service. Procédez comme suit sur chaque serveur de boîtes aux lettres Exchange de votre organisation qui télécharge des mises à jour anti-programme malveillant.
Exécutez Get-EngineUpdateInformation et vérifiez les informations UpdateVersion. S’il commence par « 22… », passez à la solution. En revanche, si la version installée commence par « 21… », aucune action n’est nécessaire.
Ensuite, arrêtez le service Microsoft Filtering Management. De plus, lorsque vous êtes invité à arrêter le service de transport Microsoft Exchange, appuyez sur le bouton Oui bouton.
Assurez-vous que updateservice.exe n’est pas en cours d’exécution. Vérifiez le Gestionnaire des tâches pour le confirmer.
Maintenant, supprimez le dossier suivant :
%ProgramFiles%MicrosoftExchange ServerV15FIP-FSDataEnginesamd64Microsoft.
Une fois terminé, supprimez tous les fichiers du dossier suivant :
%ProgramFiles%MicrosoftExchange ServerV15FIP-FSDataEnginesmetadata.
Maintenant, mettez à jour le dernier moteur. Démarrez le service de gestion du filtrage Microsoft et le service de transport Microsoft Exchange.
Ouvrez Exchange Management Shell, accédez au dossier Scripts (%ProgramFiles%MicrosoftExchange ServerV15Scripts) et exécutez Update-MalwareFilteringServer.ps1
Dans Exchange Management Shell, exécutez Add-PSSnapin Microsoft.Forefront.Filtering.Management.Powershell.
Exécutez Get-EngineUpdateInformation et vérifiez que les informations UpdateVersion sont 2112330001 (ou supérieures)
En fin de compte, vérifiez que le flux de messagerie fonctionne et que les événements d’erreur FIPFS ne sont pas présents dans le journal des événements d’application.