Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Exchange Server」への攻撃が拡大 - MSが侵害確認スクリプトを公開

「Microsoft Exchange Server」に深刻な脆弱性が見つかった問題で、攻撃が広範囲に拡大している。すでに侵害されている場合は、アップデートしても解決とはならず、マイクロソフトでは、侵害の有無を確認するスクリプトなども用意し、注意を呼びかけている。

マイクロソフトは、現地時間3月2日に定例外でセキュリティ更新プログラムを公開し、「Microsoft Exchange Server」に関連する脆弱性7件を修正。そのうち4件について悪用の報告があり、攻撃キャンペーンに中国のグループが関与した可能性について言及した。これを受けて米国政府も現地時間翌3日に緊急指令を発行。連邦政府機関に対策や報告を求めている。

脆弱性の公表当初、マイクロソフトは脆弱性の悪用は限定的であるとの見方を示していたが、その後攻撃は、広範囲に拡大した模様だ。セキュリティ分野で著名なジャーナリストであるBrian Krebs氏は、少なくとも3万組織、ワールドワイドで数十万の組織に被害が及ぶ可能性があるとの情報を得たことを自身のブログで明らかにしている。

またサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、あらためて発行したアラートで、「IoC(Indicators of Compromise)」情報などを公開したほか、ワールドワイドの広範囲で脆弱性が悪用されていると指摘し、注意を喚起した。

マイクロソフトでは、脆弱性を修正するアップデートの公開とともに緩和策を示しているが、すでに侵害されている場合はこれらで修復できず、攻撃から保護することもできないことを強調。侵害を受けていないか確認するコマンドを自動化したスクリプトをリリースし、ログなどを調査し、侵害を受けていないか確認するよう強く求めた。あわせて内部の脆弱性なサーバを発見するためのスクリプトなども用意している。

(Security NEXT - 2021/03/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Outlook」にゼロデイ脆弱性、MSが悪用確認スクリプトを用意
MS、2月の月例パッチで脆弱性76件に対処 - 3件がすでに悪用済み
MS、2023年1月の月例セキュリティパッチを公開 - ゼロデイ脆弱性にも対応
米政府、「OWASSRF」など悪用脆弱性2件について注意喚起
新手の攻撃手法「OWASSRF」 - 「ProxyNotShell」軽減策をバイパス
「Exchange Server」のゼロデイ脆弱性、月例パッチで修正 - 他脆弱性にも注意
MS、11月の定例パッチを公開 - 悪用済み脆弱性6件を修正
「Exchange Server」のゼロデイ脆弱性、10月定例パッチに修正含まれず
米政府、中国関与のサイバー攻撃者が悪用する脆弱性のリストを公開 - 国内製品も
「Exchange Server」ゼロデイ脆弱性、緩和策も刻々変化