Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

中国複数グループが「ToolShell」攻撃を展開 - 攻撃拡大に懸念

また「CVE-2025-53770」を標的とした攻撃に、ほかの攻撃者が関与している可能性もあるとしてマイクロソフトでは調査を進めている。

急激に脆弱性の悪用が拡大しており、引き続き未修正のオンプレミス環境が標的にされると予想され、警戒を強めており、早急に緩和策の実施や、セキュリティアップデートを適用するよう求めた。

具体的には7月の月例セキュリティ更新や定例外パッチを適用し、「ASP.NET」の「MachineKey」を変更して、設定を反映するために「IIS(Internet Information Services)」を再起動するよう求めた。

また公開されていたサーバについてはインターネットから遮断し、侵害された痕跡がないか確認するよう、セキュリティベンダーなども呼びかけている。

またマイクロソフトは緩和策として、「AMSI(Antimalware Scan Interface)」をフルモードで有効化することや、「Microsoft Defender Antivirus」を利用したり、同等の対策を講じるよう求めている。

また「AMSI」を有効化できない場合は、一時的にサーバをインターネットから遮断したり、アクセスを制限するといった対策を講じることを推奨。あわせて「Microsoft Defender for Endpoint」や同等のソリューションを導入するよう求めている。

(Security NEXT - 2025/07/24 ) このエントリーをはてなブックマークに追加

PR

関連記事

米当局、悪用カタログに既知脆弱性5件を登録 - AppleやRockwellなど
「iPhone」狙う強力な攻撃キット「Coruna」 - 多数脆弱性を悪用、CVE未採番も
JetBrainsの複数製品に脆弱性 - 「Hub」ではクリティカルも
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「EC-CUBE」に多要素認証を回避される脆弱性 - 修正パッチを公開
自然言語処理ライブラリ「NLTK」に深刻なRCE脆弱性
メッセージブローカー「Apache ActiveMQ Artemis」に深刻な脆弱性
「Cisco Secure Firewall」に脆弱性 - 認証回避やRCEなど深刻な影響も
キヤノン複合機向けスキャンソフトに脆弱性 - アップデートを公開
「Chrome」にアップデート - 「クリティカル」含む脆弱性10件修正