「Exchange Server」ゼロデイ脆弱性、緩和策も刻々変化
また「CVE-2022-41082」に対する保護として、マイクロソフトでは管理者以外がリモートよりPowerShellを利用できないよう対策を講じることを強く推奨している。
同社はゼロデイ攻撃の発生状況について、報告を受けた8月当初の時点でグローバルにおいて攻撃が観測された組織は10未満としており、国家の支援を受けて活動する単一グループが悪用した可能性があると見ている。
しかし、脆弱性の報告者であるGTSCにより詳細が公表されたことで状況が変化。今後概念実証(PoC)コードが利用できるようになると、脆弱性の悪用が増加すると予想している。
脆弱性の悪用には認証が必要だが、一般ユーザーの権限のみで悪用できる可能性があると説明。すでに外部へ流出し、ブラックマーケットで取引されているアカウント情報を攻撃者が取得したり、パスワードスプレー攻撃などを行い、パスワードを特定することで脆弱性の悪用が可能になると危険性を指摘した。
認証を必要とする脆弱性も、ランサムウェアのツールキットに採用されるなどこれまで実際に攻撃対象となっており、より高い権限を獲得するために悪用されるおそれがあることから、緩和策の実施や攻撃の検知など対策を講じるよう呼びかけている。
(Security NEXT - 2022/10/06 )
ツイート
関連リンク
PR
関連記事
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
米当局、悪用リストに脆弱性3件を追加 - 最短で5月3日対応期限
小中20校で児童生徒の個人情報を同意なしにPTAへ提供 - 静岡市
サイバーセキュリティ総務大臣奨励賞、個人2名と2団体が受賞
複数Chatworkアカウントが侵害、不正な請求書送信も - 鉄道設備機器メーカー
電子カルテで知人情報を不正取得、漏洩した病院職員を処分 - 青森県
手術室のタブレット端末が所在不明 - 荻窪病院
「Firefox」にアップデート - 「クリティカル」脆弱性を解消
業務用チャットアカウントに不正アクセス - 東京計器
デンソー海外2拠点にサイバー攻撃 - 情報流出の可能性、生産に影響なし

