{"id":261091,"date":"2022-01-02T00:01:00","date_gmt":"2022-01-01T23:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=261091"},"modified":"2022-01-03T00:30:49","modified_gmt":"2022-01-02T23:30:49","slug":"microsoft-besttigt-exchange-year-2022-problem-fip-fs-scan-engine-failed-to-load-1-jan-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/01\/02\/microsoft-besttigt-exchange-year-2022-problem-fip-fs-scan-engine-failed-to-load-1-jan-2022\/","title":{"rendered":"Microsoft best&auml;tigt Exchange Year 2022 Problem FIP-FS Scan Engine failed to load (1. Jan. 2022)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Office1.jpg\" width=\"55\" height=\"60\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=22793\" target=\"_blank\" rel=\"noopener\">English<\/a>]Weltweit haben (On-Premises) Exchange Server seit dem 1. Januar ein Year 2022 Problem, weil Mails wegen eines \"Datumsfehlers\" nicht mehr transportiert werden. Inzwischen hat Microsoft diesen Sachverhalt in einem separaten Blog-Beitrag best\u00e4tigt. Die Entwickler arbeiten an einem Fix, der zeitnah ausgerollt werden soll. Erg\u00e4nzung: Microsoft hat vorl\u00e4ufige Fixes vorgestellt.<\/p>\n<p><!--more--><\/p>\n<h2>Das Exchange Year 2022 Problem<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/b71f7f07ff1f48999471be493107b188\" alt=\"\" width=\"1\" height=\"1\" \/>Das Jahr 2022 fing f\u00fcr Administratoren von Exchange Servern (On-Premises) mit einem fetten Year 2022 Problem an, weil Mails wegen eines \"Datumsfehlers\" nicht mehr transportiert werden k\u00f6nnen. Die Microsoft Scan Engine FIP-FS kann nicht geladen werden &#8211; und in den Protokollen findet sich das Ereignis:<\/p>\n<blockquote><p>The FIP-FS \"Microsoft\" Scan Engine failed to load. PID: 39268, Error Code: 0x80004005. Error Description: Can't convert \"2201010003\" to long. \/ Event ID 5300<\/p><\/blockquote>\n<p>Hintergrund ist mutma\u00dflich, dass ein in einem signed long Integer codierter Datumswert mit 2022 einen \u00dcberlauf erzeugt, der dann den obigen Fehlerabbruch bedingt. Der Workaround besteht darin, den Malware-Scan bzw. die Malware-Filterung tempor\u00e4r auszusetzen. Ich hatte ja hier im Blog den Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/01\/exchange-fip-fs-scan-engine-failed-to-load-cant-convert-2201010001-to-long-1-1-2022\/\">Exchange Year 2022 Problem: FIP-FS Scan Engine failed to load \u2013 Can't Convert \"2201010001\" to long (1.1.2022)<\/a> mit zus\u00e4tzlichen Erl\u00e4uterungen dazu ver\u00f6ffentlicht.<\/p>\n<blockquote><p>Mein deutschsprachiger Blog-Beitrag und das englischsprachige Pendant war wohl weltweit der Erste, der das Problem samt Workaround zusammen fasste. Die Beitr\u00e4ge wurden binnen 12 Stunden gut 29.000 Mal abgerufen &#8211; und inzwischen habe ich bei heise das Thema auch kurz <a href=\"https:\/\/www.heise.de\/news\/Y2K22-Bug-stoppt-Exchange-Mailzustellung-Antimalware-Engine-stolpert-ueber-2022-6315605.html\" target=\"_blank\" rel=\"noopener\">untergebracht<\/a> &#8211; wobei dort mutma\u00dflich keine Betroffenen mitlesen &#8211; den Schluss ziehe ich, wenn ich die Kommentare zum Artikel verfolge.<\/p><\/blockquote>\n<p>Auf Twitter gab es auch die <a href=\"https:\/\/twitter.com\/johnckirk\/status\/1477338734093819906\" target=\"_blank\" rel=\"noopener\">Diskussion<\/a>, dass der 2021 neu eingef\u00fchrte <em>Microsoft Exchange Emergency Mitigation Service<\/em> (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/27\/exchange-server-september-2021-cu-kommt-zum-28-9-2021-mit-microsoft-exchange-emergency-mitigation-service\/\">Exchange Server September 2021 CU kommt zum 28.9.2021 mit Microsoft Exchange Emergency Mitigation Service<\/a>) eigentlich eine automatische Korrektur durch Microsoft erm\u00f6glichen sollte.<\/p>\n<p><a href=\"https:\/\/twitter.com\/johnckirk\/status\/1477338734093819906\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Exchange Year 2022 Bug and EEMS\" src=\"https:\/\/i.imgur.com\/EZCVXzM.png\" alt=\"Exchange Year 2022 Bug and EEMS\" \/><\/a><\/p>\n<p>Die Bereitstellung einer solchen L\u00f6sung ben\u00f6tigt aber Zeit, wie nachfolgend durch Microsoft erl\u00e4utert wird.<\/p>\n<h2>Microsoft best\u00e4tigt den Bug<\/h2>\n<p>Blog-Leser DW weist in <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/01\/exchange-fip-fs-scan-engine-failed-to-load-cant-convert-2201010001-to-long-1-1-2022\/#comment-119517\" target=\"_blank\" rel=\"noopener\">diesem Kommentar<\/a> (danke daf\u00fcr) auf den inzwischen von Microsoft ver\u00f6ffentlichten Techcommunity-Beitrag <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/email-stuck-in-transport-queues\/ba-p\/3049447\" target=\"_blank\" rel=\"noopener\">Email Stuck in Transport Queues<\/a> hin. Dort hei\u00dft es, dass sich Microsoft sich eines Problems bewusst sei, das dazu f\u00fchrt, dass Nachrichten in den Transportwarteschlangen von Exchange Server 2016 und Exchange Server 2019 stecken bleiben. Dass dies meinen Informationen nach auch Exchange Sever 2013 betrifft, wird nicht erw\u00e4hnt.<\/p>\n<p>Das Problem bezieht sich auf einen Fehler bei der Datums\u00fcberpr\u00fcfung zum Jahreswechsel und nicht auf einen Fehler der AV-Engine selbst. Es handelt sich nicht um ein Problem mit dem Malware-Scanning oder der Malware-Engine, und es ist kein sicherheitsrelevantes Problem. Die Versionspr\u00fcfung der Signaturdatei f\u00fchrt zu einem Absturz der Malware-Engine, was dazu f\u00fchrt, dass die Nachrichten in den Transportwarteschlangen stecken bleiben. Also das, was ich vor einigen Stunden im oben verlinkten Blog-Beitrag beschrieben habe.<\/p>\n<p>Microsoft arbeitet an der Behebung dieses Problems. Man will voraussichtlich im Laufe des Tages (beim Schreiben des Texts war dies noch nicht der Fall) Details zur L\u00f6sung dieses Problems ver\u00f6ffentlichen.<\/p>\n<p>In der Zwischenzeit schl\u00e4gt Microsoft vor, Malware-Scans von Nachrichten au\u00dferhalb des lokalen Exchange-Servers (z. B. durch Weiterleitung von E-Mails \u00fcber Exchange Online oder durch Verwendung einer Nachrichtenhygienel\u00f6sung eines Drittanbieters) durchzuf\u00fchren, oder die Malware-Scans auf betroffenen Exchange-Servern zu deaktivieren und die Transportwarteschlangen zu l\u00f6schen. Microsoft schreibt aber, dass man eine dieser Umgehungsl\u00f6sungen nur dann verwenden sollte, wenn Administratoren einen anderen Malwarescanner f\u00fcr E-Mails als die Engine in Exchange Server einsetzen. Weitere Informationen zum Deaktivieren oder Umgehen von Malware-Scans finden Sie in den folgenden Artikeln:<\/p>\n<ul>\n<li><a href=\"https:\/\/docs.microsoft.com\/en-us\/Exchange\/antispam-and-antimalware\/antimalware-protection\/antimalware-protection?view=exchserver-2019\" target=\"_blank\" rel=\"noopener\">Antimalware protection in Exchange Server | Microsoft Docs<\/a><\/li>\n<li><a href=\"https:\/\/docs.microsoft.com\/en-us\/exchange\/antispam-and-antimalware\/antimalware-protection\/antimalware-procedures?view=exchserver-2019\" target=\"_blank\" rel=\"noopener\">Procedures for antimalware protection in Exchange Server | Microsoft Docs<\/a><\/li>\n<\/ul>\n<p>Zur oben angesprochenen <em>Microsoft Exchange Emergency Mitigation Service<\/em>-Problematik lese ich aus dem Microsoft-Beitrag folgendes: Deren Techniker arbeiteten zwar an einer L\u00f6sung, die ein Eingreifen des Kunden \u00fcberfl\u00fcssig machen w\u00fcrde. Aber man hat festgestellt, dass jede \u00c4nderung, die kein Eingreifen des Kunden erfordert, mehrere Tage f\u00fcr die Entwicklung und Bereitstellung ben\u00f6tigen w\u00fcrde.<\/p>\n<p>Zur Zeit hei\u00dft es daher: Wir arbeiten derzeit an einer weiteren Aktualisierung, die sich in der abschlie\u00dfenden Testphase befindet. Das Update erfordert zwar ein Eingreifen des Kunden, aber es wird die schnellste L\u00f6sung bieten. Also hei\u00dft es abwarten, wann diese L\u00f6sung kommt.<\/p>\n<h2>Ein Fix von Microsoft<\/h2>\n<p><strong>Erg\u00e4nzung<\/strong>: Der Microsoft Techcommunity-Beitrag <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/email-stuck-in-transport-queues\/ba-p\/3049447\" target=\"_blank\" rel=\"noopener external noreferrer\" data-wpel-link=\"external\">Email Stuck in Transport Queues<\/a> wurde aktualisiert, es gibt ein Script und eine Anleitung zur Vorgehensweise. Details kann man im Beitrag nachlesen. Ich habe den\u00a0Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/03\/temporrer-fix-fr-exchange-year-2022-problem-fip-fs-scan-engine-failed-to-load-1-jan-2022\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Tempor\u00e4rer Fix f\u00fcr Exchange Year 2022 Problem FIP-FS Scan Engine failed to load (1. Jan. 2022)<\/a> mit einigen Informationen erstellt.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2021\/03\/03\/exchange-server-0-day-exploits-werden-aktiv-ausgenutzt-patchen\/\">Exchange-Server 0-day-Exploits werden aktiv ausgenutzt, patchen!<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/06\/wichtige-hinweise-microsofts-und-des-bsi-zum-exchange-server-sicherheitsupdate-mrz-2021\/\">Wichtige Hinweise Microsofts und des BSI zum Exchange-Server Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/05\/exchange-probleme-mit-ecp-nach-sicherheitsupdate-mrz-2021\/\">Exchange-Probleme mit ECP\/OWA-Suche nach Sicherheitsupdate (M\u00e4rz 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/08\/microsoft-msert-hilft-bei-exchange-server-scans\/\">Microsoft MSERT hilft bei Exchange-Server-Scans<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/09\/exchange-hack-neue-patches-und-neue-erkenntnisse\/\">Exchange-Hack: Neue Patches und neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/exchange-hack-neue-opfer-neue-patches-neue-angriffe\/\">Exchange-Hack: Neue Opfer, neue Patches, neue Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/12\/neues-zur-proxylogon-hafnium-exchange-problematik-12-3-2021\/\">Neues zur ProxyLogon-Hafnium-Exchange-Problematik (12.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/gab-es-beim-exchange-massenhack-ein-leck-bei-microsoft\/\">Gab es beim Exchange-Massenhack ein Leck bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/13\/proxylogon-hack-repository-fr-betroffene-exchange-administratoren\/\">ProxyLogon-Hack: Repository f\u00fcr betroffene Exchange-Administratoren<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/16\/microsoft-exchange-on-premises-one-click-mitigation-tool-eomt-freigegeben\/\">Microsoft Exchange (On-Premises) one-click Mitigation Tool (EOMT) freigegeben<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/17\/exchange-server-2013-sicherheitsupdate-fr-service-pack-1\/\">Sicherheitsupdate f\u00fcr Exchange Server 2013 Service Pack 1 \u2013 Neue CUs f\u00fcr Exchange 2019 und 2016 (16.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/19\/microsoft-defender-schliet-automatisch-cve-2021-26855-auf-exchange-server\/\">Microsoft Defender schlie\u00dft automatisch CVE-2021-26855 auf Exchange Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/25\/exchange-proxylogon-news-patch-stand-neue-ransomware-etc-25-3-2021\/\">Exchange ProxyLogon News: Patch-Stand, neue Ransomware etc. (25.3.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/01\/exchange-hack-wie-schaut-es-mit-dem-risiko-aus-was-gibt-es-neues-1-april-2021\/\">Neues zum Exchange-Hack: Wie schaut es mit dem Risiko aus? (1. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/09\/vorwarnung-0-day-schwachstellen-ist-das-nchste-exchange-drama-im-anrollen\/\">Vorwarnung: 0-Day-Schwachstellen, ist das n\u00e4chste Exchange-Drama im Anrollen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/14\/sicherheitsupdates-fr-exchange-server-juli-2021\/\">Sicherheitsupdates f\u00fcr Exchange Server (Juli 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/29\/kumulative-exchange-updates-juni-2021-verffentlicht\/\">Kumulative Exchange Updates Juni 2021 ver\u00f6ffentlicht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/14\/exchange-server-security-update-kb5001779-13-april-2021\/\">Exchange Server Security Update KB5001779 (13. April 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/07\/exchange-schwachstellen-droht-hafnium-ii\/\">Exchange-Schwachstellen: Droht Hafnium II?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/10\/exchange-server-neues-zu-den-proxyshell-schwachstellen\/\">Exchange Server: Neues zu den ProxyShell-Schwachstellen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/13\/angriffe-auf-exchange-server-per-proxyshell-schwachstelle-rollen-an-13-8-2021\/\">Angriffe auf Exchange Server per ProxyShell-Schwachstelle rollen an (13.8.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/22\/angriffswelle-fast-2-000-exchange-server-ber-proxyshell-gehackt\/\">Angriffswelle, fast 2.000 Exchange-Server \u00fcber ProxyShell gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/25\/proxyshell-proxylogon-und-microsofts-exchange-doku-fr-ausnahmen-vom-virenschutz\/\">ProxyShell, ProxyLogon und Microsofts Exchange-Doku f\u00fcr Ausnahmen vom Virenschutz<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/08\/26\/exchange-und-proxyshell-neues-von-microsoft-und-sicherheitsspezialisten\/\">Exchange und ProxyShell: Neues von Microsoft und Sicherheitsspezialisten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/10\/17\/tifanu-cup-2021-exchange-2019-und-iphone-gehackt\/\">Tianfu Cup 2021: Exchange 2019 und iPhone gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/06\/babuk-gang-nutzt-proxyshell-schwachstelle-in-exchange-fr-ransomware-angriffe\/\">Babuk-Gang nutzt ProxyShell-Schwachstelle in Exchange f\u00fcr Ransomware-Angriffe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/10\/exchange-server-november-2021-sicherheitsupdates-schlieen-rce-schwachstelle-cve-2021-423\/\">Exchange Server November 2021 Sicherheitsupdates schlie\u00dfen RCE-Schwachstelle CVE-2021-423<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/12\/bsi-cert-warnung-kompromittierte-exchange-server-werden-fr-e-mail-angriffe-missbraucht-nov-2021\/\">BSI\/CERT-Warnung: Kompromittierte Exchange-Server werden f\u00fcr E-Mail-Angriffe missbraucht (Nov. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/18\/warnung-cert-bund-usa-gb-vor-angriffen-auf-exchange-und-fortinet\/\">Warnung (CERT-Bund, USA, GB) vor Angriffen auf Exchange und Fortinet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/19\/proxynoshell-mandiant-warnt-vor-neuen-angriffsmethoden-auf-exchange-server-nov-2021\/\">ProxyNoShell: Mandiant warnt vor neuen Angriffsmethoden auf Exchange-Server (Nov. 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/23\/warnung-proxyshell-squirrelwaffle-und-ein-poc-eploit-patcht-endlich-eure-exchange-server\/\">Warnung: ProxyShell, Squirrelwaffle und ein PoC-Exploit, patcht endlich eure Exchange-Server<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/01\/cert-bund-warnung-30-der-deutschen-exchange-server-mit-offenem-owa-angreifbar\/\">CERT-Bund-Warnung: 30% der deutschen Exchange Server mit offenem OWA angreifbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/03\/beispiele-fr-viren-mails-nach-bernahme-eines-exchange-servers\/\">Beispiele f\u00fcr Viren-Mails nach \u00dcbernahme eines Exchange-Servers<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Weltweit haben (On-Premises) Exchange Server seit dem 1. Januar ein Year 2022 Problem, weil Mails wegen eines \"Datumsfehlers\" nicht mehr transportiert werden. Inzwischen hat Microsoft diesen Sachverhalt in einem separaten Blog-Beitrag best\u00e4tigt. Die Entwickler arbeiten an einem Fix, der zeitnah &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/02\/microsoft-besttigt-exchange-year-2022-problem-fip-fs-scan-engine-failed-to-load-1-jan-2022\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,7862],"tags":[5359,154],"class_list":["post-261091","post","type-post","status-publish","format-standard","hentry","category-office","category-stoerung","tag-exchange","tag-probleme"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/261091","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=261091"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/261091\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=261091"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=261091"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=261091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}