Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Exchange Server」へのゼロデイ攻撃、中国支援グループが関与か

脆弱性について報告したVolexityによると、攻撃キャンペーンは少なくとも1月6日ごろより展開されていたという。

1月に同社顧客において異常な挙動を検知し、外部へ大量のデータが送信されていることを確認。調査によりサーバサイドリクエストフォージェリ(SSRF)の脆弱性「CVE-2021-26855」を悪用し、認証なしにメールボックスの情報を盗んでいることを把握したという。

さらにマイクロソフトとの連携などにより、安全ではないデシリアライゼーションの脆弱性「CVE-2021-26857」や、認証後に任意のファイルが書き込み可能となる脆弱性「CVE-2021-26858」「CVE-2021-27065」などの悪用も判明した。

マイクロソフトでは、「Exchange」や「Windows」のイベントログなどを調査することで、侵入の痕跡について調査できると説明。ウェブシェルのハッシュ値や設置されるパス、ファイル名、攻撃に用いられたツールなどの情報を公開し、影響の有無を確認するよう求めた。

Volexityにおいても通信先となったIPアドレスをはじめとする「IoC(Indicators of Compromise)」情報を公開。注意を呼びかけている。

(Security NEXT - 2021/03/04 ) このエントリーをはてなブックマークに追加

PR

関連記事

米当局、Ivanti製品の脆弱性に注意喚起 - 侵害痕跡なくとも初期化検討を
あらたなIvanti脆弱性 - パッチ分析で特定し、3月中旬より攻撃展開か
「Junos OS」に定例外アップデート - ゼロデイ脆弱性を修正
中国系グループ、「Junos OS」を侵害か - 監視手薄な部分を標的
米政府、Apple製品や「Junos OS」の脆弱性悪用に注意喚起
「Ivanti EPM」「VeraCore」が脆弱性攻撃の標的に - 米当局が注意喚起
【特別企画】なぜ今「ASM」が注目されるのか - 攻撃者視点こそ防御のかなめ
侵入後に即攻撃するランサムウェア「Ghost」に注意 - 70カ国以上で被害
先週注目された記事(2025年2月9日〜2025年2月15日)
Ivanti脆弱性、国内でも12月下旬より悪用 - マルウェアにパッチ機能