中国複数グループが「ToolShell」攻撃を展開 - 攻撃拡大に懸念
また「CVE-2025-53770」を標的とした攻撃に、ほかの攻撃者が関与している可能性もあるとしてマイクロソフトでは調査を進めている。
急激に脆弱性の悪用が拡大しており、引き続き未修正のオンプレミス環境が標的にされると予想され、警戒を強めており、早急に緩和策の実施や、セキュリティアップデートを適用するよう求めた。
具体的には7月の月例セキュリティ更新や定例外パッチを適用し、「ASP.NET」の「MachineKey」を変更して、設定を反映するために「IIS(Internet Information Services)」を再起動するよう求めた。
また公開されていたサーバについてはインターネットから遮断し、侵害された痕跡がないか確認するよう、セキュリティベンダーなども呼びかけている。
またマイクロソフトは緩和策として、「AMSI(Antimalware Scan Interface)」をフルモードで有効化することや、「Microsoft Defender Antivirus」を利用したり、同等の対策を講じるよう求めている。
また「AMSI」を有効化できない場合は、一時的にサーバをインターネットから遮断したり、アクセスを制限するといった対策を講じることを推奨。あわせて「Microsoft Defender for Endpoint」や同等のソリューションを導入するよう求めている。
(Security NEXT - 2025/07/24 )
ツイート
PR
関連記事
GitLab、アップデートを公開 - 脆弱性7件を解消
コンテナ保護基盤「NeuVector」に複数脆弱性 - 「クリティカル」も
「BIND 9」にキャッシュポイズニングなど複数脆弱性
端末管理製品「LANSCOPE」の脆弱性狙う攻撃に注意喚起 - 米当局
ZohoのAD管理支援ツールに脆弱性 - アップデートで修正
脆弱性狙われる「Oracle EBS」、定例パッチでさらなる修正
Oracle、定例パッチを公開 - 脆弱性のべ374件を修正
「Chrome」にアップデート - スクリプトエンジンの脆弱性を修正
Ivantiの複数製品に脆弱性 - 「EPM」の更新は11月以降
「WatchGuard Firebox」の深刻な脆弱性、PoC公開で悪用リスク上昇

