「Exchange Server」ゼロデイ脆弱性、緩和策も刻々変化
また「CVE-2022-41082」に対する保護として、マイクロソフトでは管理者以外がリモートよりPowerShellを利用できないよう対策を講じることを強く推奨している。
同社はゼロデイ攻撃の発生状況について、報告を受けた8月当初の時点でグローバルにおいて攻撃が観測された組織は10未満としており、国家の支援を受けて活動する単一グループが悪用した可能性があると見ている。
しかし、脆弱性の報告者であるGTSCにより詳細が公表されたことで状況が変化。今後概念実証(PoC)コードが利用できるようになると、脆弱性の悪用が増加すると予想している。
脆弱性の悪用には認証が必要だが、一般ユーザーの権限のみで悪用できる可能性があると説明。すでに外部へ流出し、ブラックマーケットで取引されているアカウント情報を攻撃者が取得したり、パスワードスプレー攻撃などを行い、パスワードを特定することで脆弱性の悪用が可能になると危険性を指摘した。
認証を必要とする脆弱性も、ランサムウェアのツールキットに採用されるなどこれまで実際に攻撃対象となっており、より高い権限を獲得するために悪用されるおそれがあることから、緩和策の実施や攻撃の検知など対策を講じるよう呼びかけている。
(Security NEXT - 2022/10/06 )
ツイート
関連リンク
PR
関連記事
「JNSA賞」2025年度受賞者が発表 - 「サポート詐欺」対策などで特別賞も
「Raspberry Pi」向け無線LAN管理ツールに脆弱性 - 修正版が公開
「vLLM」に深刻なRCE脆弱性 - 動画を扱う環境に影響
「SandboxJS」にあらたなサンドボックス回避脆弱性 - 再度修正を実施
ボランティアにメール送信した申込書に個人情報 - 茨城県国際交流協会
「CODE BLUE 2026」、11月に開催 - 事前参加登録がスタート
LAN側からtelnet有効化できるマニュアル未記載機能 - NETGEAR製EOLルータ
サーバに大量アクセス、サイバー攻撃の可能性 - MCリテールエナジー
ネットストアの第三者による不正ログインに注意喚起 - 資生堂
「Apache Hadoop HDFS」に脆弱性 - アップデートが公開

