「Exchange Server」の脆弱性、すでに悪用 - MSが2月のパッチ情報を更新
「認証の拡張保護(EPA)」は、2022年8月にリリースした「Exchange Server 2016 CU23 Aug22SU」より導入されており、スクリプトで有効化すれば「CVE-2024-21410」の悪用から保護することができるが、マイクロソフトでは最新の累積的な更新プログラムをインストールするよう呼びかけている。
また「EPA」の構成状態については、「Exchange Server Health Checkerスクリプト」を用いることで確認できるとしている。
なお、マイクロソフトが2月に公開した月例セキュリティ更新では、セキュリティ機能をバイパスされる2件の脆弱性「CVE-2024-21351」「CVE-2024-21412」についてゼロデイ攻撃が確認されていることを明らかにしていた。
今回「CVE-2024-21410」の悪用が明らかとなったことで、2月16日の段階で3件の脆弱性がすでに悪用されていることとなる。
(Security NEXT - 2024/02/16 )
ツイート
PR
関連記事
マイクロサービスを構築するフレームワーク「Spin」に脆弱性
高校で生徒の進路希望先を記載した一覧表を紛失 - 三重県
「PowerDNS Recursor」の特定バージョンにDoS脆弱性
「イオンカード」装うフィッシング - 利用明細や取引制限など偽装
メール誤送信で歴史ツアー参加者のメアド流出 - 横須賀市観光協会
介護保険の高額合算療養費申請書約2500件を紛失 - 横浜市
サーバがランサム感染、個人情報流出の可能性 - 豊島
「VMware Avi Load Balancer」に認証情報漏洩など複数脆弱性
「WordPress」向けソーシャルログイン用プラグインに脆弱性 - パッチ未提供
Google、ブラウザ「Chrome」のセキュリティアップデートを公開