Microsoft успешно развернула исправление на стороне сервера для критической ошибки в классическом настольном приложении Outlook, которая мешала многим пользователям отправлять электронные письма. Проблема, признанная Microsoft на прошлой неделе, приводила к тому, что затронутые пользователи получали отчеты о недоставке (NDR) с кодами ошибок 0x80070005-0x0004dc-0x000524 и сообщением: «Не удалось отправить это сообщение. Повторите попытку отправки сообщения позже или обратитесь к администратору сети». Проблема была особенно распространена среди пользователей, чей профиль отправки Outlook.com был связан с другой учетной записью Exchange, что создавало конфликт и нарушало исходящий почтовый трафик. Microsoft также отметила, что ошибка могла возникать, если у учетной записи отправителя был почтовый контакт в Exchange Online с тем же SMTP-адресом — конфигурация, которая, по-видимому, сбивала с толку логику доставки устаревшего клиента.
Исправление, о котором объявила команда Outlook в обновленном документе поддержки, было реализовано как изменение службы на серверах Microsoft, вступившее в силу 3 апреля 2026 года. Это исправление на стороне сервера означает, что большинству пользователей не потребуется обновлять локальное клиентское программное обеспечение; корректировка применяется автоматически при взаимодействии их клиента с обновленной почтовой инфраструктурой Microsoft. Для тех пользователей, у кого проблемы могут сохраняться, официальная рекомендация Microsoft — временно переключиться на веб-версию Outlook.com или на новый современный клиент «Новый Outlook» для отправки писем. Этот инцидент подчеркивает операционные сложности поддержки устаревшего программного обеспечения, такого как классический Outlook, наряду с новыми облачными сервисами, и highlights важность надежной обработки ошибок для сложных гибридных конфигураций учетных записей.
Это исправление появляется на фоне значительных киберугроз, подчеркивая критическую важность надежных каналов связи. В отдельном, но связанном контексте, кибербезопасностное сообщество сталкивается с резким — в 37 раз — ростом фишинговых атак с использованием «кода устройства», эксплуатацией новой уязвимости в FortiClient EMS, потребовавшей экстренного патча, и утечкой эксплойта для уязвимости нулевого дня Windows под названием «BlueHammer» от недовольного исследователя. Кроме того, такие сложные угрозы, как атака GPUBreach, которая позволяет захватить систему через манипуляцию памятью GPU («rowhammer»), и кампании по хищению учетных данных с использованием таких инструментов, как React2Shell, демонстрируют быстро развивающуюся поверхность атак. Хотя ошибка Outlook сама по себе не была уязвимостью безопасности, ее влияние на доставку почты могло быть использовано в сценариях социальной инженерии или компрометации деловой переписки, подрывая доверие к системам связи.
Для ИТ-администраторов и специалистов по безопасности этот инцидент служит напоминанием о необходимости поддерживать актуальные планы реагирования на инциденты при ухудшении работы служб. Он также подчеркивает необходимость применения базовых мер безопасности, таких как включение функций вроде «Аппаратно-принудительная защита стека в режиме ядра» в Windows 11 для снижения риска атак на повреждение памяти, и знания о том, как правильно удалять вредоносное ПО, такое как трояны, вирусы и черви. Поскольку Microsoft продолжает отказываться от старых компонентов — о чем свидетельствует недавнее удаление инструмента Support and Recovery Assistant из Windows — пользователям и организациям рекомендуется переходить на поддерживаемые современные клиенты и платформы. Проактивный мониторинг официальных каналов поддержки и быстрое внедрение обновлений безопасности, как это было видно по реакции на взлом пакета Axios npm, использовавшего фальшивое исправление ошибки Teams, остаются paramount для защиты как от операционных сбоев, так и от злонамеренных эксплойтов.



