「Exchange Server」にゼロデイ攻撃 - アップデートは準備中、緩和策の実施を
「Microsoft Exchange Server」にゼロデイ脆弱性が明らかとなった。サイバー攻撃に悪用されたことをきっかけに発見されたもので、マイクロソフトではアップデートの準備を急いでいる。
「サーバサイドリクエストフォージェリ(SSRF)」の脆弱性「CVE-2022-41040」や、「PowerShell」にアクセスできる場合にリモートよりコードの実行が可能となる脆弱性「CVE-2022-41082」が明らかとなったもの。「CVE-2022-41040」を用いることで「CVE-2022-41082」による攻撃が可能になるという。ただし、悪用には認証済みのアクセスが必要。
ベトナムのセキュリティ事業者であるGTSCが、監視対象としていた「Exchange Server」において、「ProxyShell」と同様のフォーマットを用いた未知の脆弱性が悪用されていることを8月初旬に発見。8月8日、9日に同社よりZero Day Initiativeを通じてマイクロソフトへ報告し、同月28日に同社ブログでIoC情報などを公開した。
共通脆弱性評価システム「CVSSv3.1」のベーススコアについて、ZDIではそれぞれ「8.8」「6.3」と評価している。GTSCが観測した攻撃では、バックドアとしてウェブシェルが設置され、他サーバに対するラテラルムーブメントが試行されていたという。
今回の問題を受けてマイクロソフトは現地時間9月29日にガイダンスを公表。オンプレミス向けに修正プログラムの準備を進めていることを明らかにするとともに、URLを書き換えを行うことで攻撃をブロックする緩和策の実施を呼びかけた。
また「Microsoft Sentinel」や「Microsoft Defender for Endpoint」など通じて検出を行うなど、対策を講じるよう求めている。なお、「Microsoft Exchange Online」については対策を不要としている。
(Security NEXT - 2022/10/01 )
ツイート
関連リンク
PR
関連記事
悪用リストに脆弱性4件登録 - サポートツールやPBXなど3製品
Synology製NASに脆弱性 - 3rdパーティ製ツールに起因、KEV登録済み
海外子会社でランサム被害、ファイル暗号化 - アルバック
情報共有システムで契約者の個人情報が閲覧可能に - JA共済
2月末に「SECCON 14」 - CTF決勝や講演、参加型企画も
APIクライアント生成ツール「Orval」にRCE脆弱性 - 再発で2度の修正
ウェブサーバ「NGINX」のTLSプロキシ利用時に応答改ざんのおそれ
「Movable Type」にXSSや数式インジェクションなど複数の脆弱性
Kubernetes向け「Rancher Local Path Provisioner」に深刻な脆弱性
IBMの暗号基盤「CCA」に脆弱性 - 任意コマンド実行のおそれ
