米政府、「Exchange脆弱性」対策で追加指令 - スキャンや対策強化など要請
具体的には、「Exchange Server」および「IIS」のログを分析して攻撃活動を検出できるマイクロソフトが提供するスクリプト「Test-ProxyLogon.ps1」を実行して攻撃者の活動について調査し、結果を提出することを命じた。
あわせて最新バージョンの「Microsoft Safety Scanner(MSERT)」をダウンロードしてフルスキャンモードで実行し、結果を報告するよう求めている。いずれも提出期限は4月5日だが、侵害の痕跡を発見した場合は即報告する必要がある。
さらに「MSERT」に関しては、今後4週間、毎週最新版をダウンロードして実行し、侵害の兆候を示した際は報告することとした。
またサーバのセキュリティ強化策も示しており、6月28日までに要件を満たす必要がある。サポート期間中のバージョンを使用し、アップデートがリリースされた場合は48時間以内で適用すること、マルウェア対策、厳格なファイアウォールの運用など含まれる。
アカウントとグループを把握、ロールや権限を確認して必要最小限に設定し、Exchangeを管理するアカウントがDomain Adminグループのメンバーではないことを確認するなど、適切なアカウント管理について指示した。
(Security NEXT - 2021/04/02 )
ツイート
関連リンク
PR
関連記事
「Cisco IOS XR」に複数の脆弱性 - アップデートで修正
Chrome機能拡張「EXIF Viewer」の脆弱性 - 数年越しの調整
「Sophos Firewall」に複数の深刻な脆弱性 - 影響は1%未満
頻繁に悪用された脆弱性トップ15 - 多くでゼロデイ攻撃も
MS、月例パッチで脆弱性90件を修正 - すでに2件は悪用済み
8月は脆弱性19件を「悪用が確認された脆弱性カタログ」に追加 - 米当局
悪用確認済み脆弱性に4件を新規登録 - 米当局
MS、3月の月例更新で「Exchange Server」に生じた不具合に対応
MS、3月の定例パッチを公開 - ゼロデイ脆弱性は含まず
米当局、「Cisco ASA」など悪用が確認された脆弱性4件について注意喚起