Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Exchange Server」への攻撃、無差別かつ広範囲に - 米政府が全組織へ注意喚起

脆弱性そのものはアップデートにより修正できるが、修正前に攻撃を受けていた場合、アップデートだけでは侵害される前の状態へと戻すことはできない。引き続き侵害され、情報の窃取、データの暗号化、破壊などのリスクが残存したままとなる。

CISAでは、組織の経営者に対し、組織においてどのような対応が行なわれているか確認し、組織にガイダンスに対応できる能力が備わっているか確認した上で、対応能力がない場合は、外部の支援を受けて対応するよう求めた。

またセキュリティ担当者に対しては、ガイダンスに従って調査が行えるようデータを取得し、マイクロソフトが提供する検出ツールを用いて侵入の痕跡がないか確認することを推奨。

さらにアップデートを実施、アップデートできない場合は暫定的な緩和策を講じた上で、侵害を受けた場合は、ガイダンスに従ってインシデントへ対応するよう求めている。

(Security NEXT - 2021/03/09 ) このエントリーをはてなブックマークに追加

PR

関連記事

MS、3月の定例パッチを公開 - ゼロデイ脆弱性は含まず
米当局、「Cisco ASA」など悪用が確認された脆弱性4件について注意喚起
「Exchange Server」の脆弱性、すでに悪用 - MSが2月のパッチ情報を更新
MS、2月の月例セキュリティ更新をリリース - ゼロデイ脆弱性2件に対応
米CISA、「MS 365」のセキュリティ最低構成と評価ツールを公開
ランサムウェア「Play」に警戒を - 米豪当局が注意喚起
MS、11月の月例セキュリティパッチを公開 - 複数ゼロデイ脆弱性を修正
県立高でのメール誤送信、Outlookの「取消機能」で再発 - 三重県
2022年に悪用が目立った脆弱性トップ12 - 2021年以前の脆弱性も引き続き標的に
MS、9月の月例パッチを公開 - ゼロデイ脆弱性にも対応