「Active! mail」に深刻な脆弱性、すでに悪用も - 侵害確認方法を調査中
同問題を受けて、JPCERTコーディネーションセンターは、開発元などより提供される最新情報を引き続き注視し、システムが侵害されていないか調査することを推奨した。
利用者に対して製品をアップデートするとともに、今後の調査に備えてログの保全などを行うよう呼びかけている。
またウェブアプリケーションファイアウォール(WAF)を活用し、脆弱性の悪用を軽減する対策について紹介している。
(Security NEXT - 2025/04/18 )
ツイート
関連リンク
PR
関連記事
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み