Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

米政府、「Exchange脆弱性」対策で追加指令 - スキャンや対策強化など要請

具体的には、「Exchange Server」および「IIS」のログを分析して攻撃活動を検出できるマイクロソフトが提供するスクリプト「Test-ProxyLogon.ps1」を実行して攻撃者の活動について調査し、結果を提出することを命じた。

あわせて最新バージョンの「Microsoft Safety Scanner(MSERT)」をダウンロードしてフルスキャンモードで実行し、結果を報告するよう求めている。いずれも提出期限は4月5日だが、侵害の痕跡を発見した場合は即報告する必要がある。

さらに「MSERT」に関しては、今後4週間、毎週最新版をダウンロードして実行し、侵害の兆候を示した際は報告することとした。

またサーバのセキュリティ強化策も示しており、6月28日までに要件を満たす必要がある。サポート期間中のバージョンを使用し、アップデートがリリースされた場合は48時間以内で適用すること、マルウェア対策、厳格なファイアウォールの運用など含まれる。

アカウントとグループを把握、ロールや権限を確認して必要最小限に設定し、Exchangeを管理するアカウントがDomain Adminグループのメンバーではないことを確認するなど、適切なアカウント管理について指示した。

(Security NEXT - 2021/04/02 ) このエントリーをはてなブックマークに追加

PR

関連記事

MS、月例セキュリティ更新で脆弱性108件に対応 - 一部でゼロデイ攻撃も
MS、「Exchange脆弱性」の影響を緩和する簡易ツールを公開 - 未修正なら活用を
「Exchange Server」脆弱性、10グループ以上が悪用か - パッチ公開前にも
「Exchange Server」脆弱性、ランサムウェア「DearCry」の標的に
「Exchange Server」攻撃で悪用された「China Chopper」の解析情報
MS、3月の月例セキュリティ更新を公開 - ゼロデイ脆弱性にも対応
SOCで「Exchange Server」への攻撃は未観測、PoCも未確認 - ラック
「Exchange Server」への攻撃、無差別かつ広範囲に - 米政府が全組織へ注意喚起
米政府、「Exchange Server」の脆弱性対応で緊急指令
「Exchange Server」への攻撃が拡大 - MSが侵害確認スクリプトを公開