Microsoft dit qu’il est au courant d’une faille de planification qui a amené les serveurs Exchange de certains clients à arrêter le traitement des e-mails juste au moment où l’horloge sonnait minuit la veille du nouvel an.

Les administrateurs système, qui partagent des solutions de contournement sur les réseaux sociaux, ont surnommé le bogue Y2K22, dans le style du bogue Y2K qui a frappé certains ordinateurs exactement au même moment 22 ans plus tôt.

Microsoft a déclaré que ses ingénieurs avaient « travaillé 24 heures sur 24 sur une solution » qui n’obligerait pas les clients à manipuler leurs serveurs sur site pour faire bouger les choses à nouveau, mais a averti qu’ils trouvaient que cela « prendrait plusieurs jours à développer et à mettre en œuvre. « .

Au lieu de cela, ces ingénieurs travaillent maintenant sur une mise à jour différente « qui est en cours de validation de test final » qui nécessitera une action du client, mais offrira également « le délai de résolution le plus rapide ».

Y2K : Quels dommages l' »erreur du millénaire » a-t-elle réellement causé ?

PODCAST

Qu’est-ce qui s’est vraiment mal passé ?

Le problème semble résider dans la façon dont Microsoft a nommé les mises à jour de son moteur d’analyse des logiciels malveillants, en plaçant l’année, le mois et le jour (220101) au début d’un autre nombre à quatre chiffres (0001).

Microsoft semble utiliser ce système car lorsqu’une mise à jour s’appelle « 2.201.010.001 », il est simple de vérifier mathématiquement quelle mise à jour est la plus récente, puisqu’elle aura la valeur la plus élevée.

READ  Team17 confirme la fin de son projet NFT "MetaWorms"

Le problème semble être que le champ dans lequel ce nombre était stocké avait une limite de 31 bits, ce qui signifie que le nombre le plus élevé pouvant être représenté était 2 147 483 648, ou 2 porté à 31.

Dès que l’horloge sonnera 2022, ce système de nommage allait dépasser la valeur maximale pouvant être représentée en 31 symboles binaires.

La société n’a pas encore confirmé les détails techniques, mais leur explication semble corroborer la théorie : « La vérification de la version effectuée par rapport au fichier de signature provoque le plantage du moteur de malware, provoquant le blocage des messages dans les files d’attente. De transport ».

Les pirates ont ciblé un système de messagerie interne du FBI
Image:
La seule solution de contournement actuellement consiste à désactiver les fonctionnalités anti-malware de Microsoft.

Quels problèmes cela a-t-il causé ?

La mise à jour logicielle concernée est liée au logiciel d’analyse anti-programme malveillant de Microsoft, ce qui signifie que les messages qui doivent être mis en file d’attente et vérifiés sont simplement mis en file d’attente.

Un fournisseur de services gérés a noté sur le site de Microsoft que sa société avait vu un client mettre 10 000 messages en file d’attente en moins de 24 heures.

Ils ont déclaré que cela risquait de remplir le stockage du serveur et de le faire planter, mettant potentiellement l’entreprise hors ligne.

« N’attendez pas le correctif Microsoft si vous n’êtes pas sûr que votre stockage Exchange Server a la capacité de contenir tous les messages en file d’attente sans remplir les disques et échouer », ont-ils écrit.

READ  les douleurs de croissance gâchent un retour par ailleurs encourageant • Eurogamer.net

« Appliquez la solution de contournement maintenant pour publier vos messages le plus tôt possible. »

Le problème est que la solution consiste à désactiver la fonction de filtrage des logiciels malveillants, ce qui pourrait exposer les entreprises aux pirates.

Microsoft conseille : « Vous ne devez utiliser l’une de ces solutions de contournement que si vous disposez d’un scanner de logiciels malveillants de messagerie existant autre que le moteur Exchange Server ».

L’équipe Microsoft Exchange a déclaré : « Nous espérons avoir cette mise à jour dès que possible ainsi que toutes les actions requises de votre part. Nous sommes désolés pour tout inconvénient que ce problème a causé.