「Exchange Server」の脆弱性、すでに悪用 - MSが2月のパッチ情報を更新
「認証の拡張保護(EPA)」は、2022年8月にリリースした「Exchange Server 2016 CU23 Aug22SU」より導入されており、スクリプトで有効化すれば「CVE-2024-21410」の悪用から保護することができるが、マイクロソフトでは最新の累積的な更新プログラムをインストールするよう呼びかけている。
また「EPA」の構成状態については、「Exchange Server Health Checkerスクリプト」を用いることで確認できるとしている。
なお、マイクロソフトが2月に公開した月例セキュリティ更新では、セキュリティ機能をバイパスされる2件の脆弱性「CVE-2024-21351」「CVE-2024-21412」についてゼロデイ攻撃が確認されていることを明らかにしていた。
今回「CVE-2024-21410」の悪用が明らかとなったことで、2月16日の段階で3件の脆弱性がすでに悪用されていることとなる。
(Security NEXT - 2024/02/16 )
ツイート
PR
関連記事
ランサム被害でシステム障害、グループ各社に影響 - テイン
公開PDF資料に個人情報、県注意喚起きっかけに判明 - 菊池市
小学校で個人票を誤配布、マニュアルの認識不十分で - 大阪市
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
ネット印刷サービスにサイバー攻撃、個人情報流出か - ウイルコHD子会社
英国ブランド通販サイト、約3年間にわたりクレカ情報流出の可能性
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
ランサム攻撃者が犯行声明、事実関係を確認中 - アスクル
ペット保険システムから契約者情報など流出した可能性 - アクサ損保
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加
	

