Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Exchange Server」へのゼロデイ攻撃、中国支援グループが関与か

脆弱性について報告したVolexityによると、攻撃キャンペーンは少なくとも1月6日ごろより展開されていたという。

1月に同社顧客において異常な挙動を検知し、外部へ大量のデータが送信されていることを確認。調査によりサーバサイドリクエストフォージェリ(SSRF)の脆弱性「CVE-2021-26855」を悪用し、認証なしにメールボックスの情報を盗んでいることを把握したという。

さらにマイクロソフトとの連携などにより、安全ではないデシリアライゼーションの脆弱性「CVE-2021-26857」や、認証後に任意のファイルが書き込み可能となる脆弱性「CVE-2021-26858」「CVE-2021-27065」などの悪用も判明した。

マイクロソフトでは、「Exchange」や「Windows」のイベントログなどを調査することで、侵入の痕跡について調査できると説明。ウェブシェルのハッシュ値や設置されるパス、ファイル名、攻撃に用いられたツールなどの情報を公開し、影響の有無を確認するよう求めた。

Volexityにおいても通信先となったIPアドレスをはじめとする「IoC(Indicators of Compromise)」情報を公開。注意を呼びかけている。

(Security NEXT - 2021/03/04 ) このエントリーをはてなブックマークに追加

PR

関連記事

組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
監視カメラやNASを狙う「Mirai」感染活動を引き続き観測 - JPCERT/CC
先週注目された記事(2025年8月31日〜2025年9月6日)
先週注目された記事(2025年8月24日〜2025年8月30日)
中国支援の攻撃グループ、世界規模で通信など重要インフラを攻撃
露攻撃グループ、「Cisco IOS」旧脆弱性を悪用 - 制御システムにも関心
中国複数グループが「ToolShell」攻撃を展開 - 攻撃拡大に懸念
SonicWall「SMA 100」にバックドア、ゼロデイ攻撃か - 侵害調査の実施を
【特別企画】サイバー攻撃の標的はOS以下のレイヤーへ - 求められる「信頼たる端末」