「Exchange Server」の既知脆弱性がAPT攻撃の標的に
セキュリティベンダーのVolexityは、脆弱性が修正されていないサーバに対して、複数の攻撃グループがAPT攻撃を展開していると報告。偵察行為をはじめ、ウェブシェルや悪意あるプログラムの実行などを試みていたという。
同社は同脆弱性に対する攻撃について、2要素認証では回避できないと指摘。2要素認証で操作を制限しても、パスワードが変更されていなければ漏洩したアカウント情報など用いることで攻撃が可能であると説明している。
また脆弱性の詳細公表後、アカウント情報を取得しようとするブルートフォース攻撃の増加を観測していることも明らかにした。
脆弱性に対する攻撃が報告されていることを受け、米国の国家安全保障局(NSA)や米国土安全保障省のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)では注意喚起を実施。できるだけ早くアップデートを実施するよう呼びかけている。
(Security NEXT - 2020/03/12 )
ツイート
PR
関連記事
LLM基盤「SGLang」に脆弱性 - API外部公開で高リスク
米当局、脆弱性8件の悪用確認 - 4件は3日以内の緊急対応求める
「SKYSEA Client View」などに権限昇格の脆弱性 - 修正を呼びかけ
「Junos OS」などに脆弱性 - 運用スクリプトを許可する環境に影響
オムロン製UPSのWindows向け管理アプリに脆弱性 - 修正版が公開
エラー追跡ツール「Sentry」に脆弱性 - アカウント乗っ取りのおそれ
ファイルサーバ「goshs」に認証回避など複数脆弱性 - 修正版を公開
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
「Cisco ISE」に複数の深刻な脆弱性 - 一部修正パッチを準備中
「Ivanti Neurons for ITSM」に脆弱性 - アップデートを提供

