「Exchange Server」への攻撃、無差別かつ広範囲に - 米政府が全組織へ注意喚起
脆弱性そのものはアップデートにより修正できるが、修正前に攻撃を受けていた場合、アップデートだけでは侵害される前の状態へと戻すことはできない。引き続き侵害され、情報の窃取、データの暗号化、破壊などのリスクが残存したままとなる。
CISAでは、組織の経営者に対し、組織においてどのような対応が行なわれているか確認し、組織にガイダンスに対応できる能力が備わっているか確認した上で、対応能力がない場合は、外部の支援を受けて対応するよう求めた。
またセキュリティ担当者に対しては、ガイダンスに従って調査が行えるようデータを取得し、マイクロソフトが提供する検出ツールを用いて侵入の痕跡がないか確認することを推奨。
さらにアップデートを実施、アップデートできない場合は暫定的な緩和策を講じた上で、侵害を受けた場合は、ガイダンスに従ってインシデントへ対応するよう求めている。
(Security NEXT - 2021/03/09 )
ツイート
関連リンク
PR
関連記事
先週注目された記事(2025年8月10日〜2025年8月16日)
「Exchange Server」のハイブリッド構成に深刻な脆弱性 - MSが定例外アドバイザリ
MS、8月の月例セキュリティ更新で100件以上の脆弱性に対応
先週注目された記事(2025年8月3日〜2025年8月9日)
米政府、「Exchange Server」脆弱性で緊急指令 - 週末返上での対応求める
「Sophos Firewall」に複数の「クリティカル」脆弱性 - 対象機器は1%未満
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Cisco IOS XR」に複数の脆弱性 - アップデートで修正
侵入後に即攻撃するランサムウェア「Ghost」に注意 - 70カ国以上で被害
Chrome機能拡張「EXIF Viewer」の脆弱性 - 数年越しの調整