中国複数グループが「ToolShell」攻撃を展開 - 攻撃拡大に懸念
また「CVE-2025-53770」を標的とした攻撃に、ほかの攻撃者が関与している可能性もあるとしてマイクロソフトでは調査を進めている。
急激に脆弱性の悪用が拡大しており、引き続き未修正のオンプレミス環境が標的にされると予想され、警戒を強めており、早急に緩和策の実施や、セキュリティアップデートを適用するよう求めた。
具体的には7月の月例セキュリティ更新や定例外パッチを適用し、「ASP.NET」の「MachineKey」を変更して、設定を反映するために「IIS(Internet Information Services)」を再起動するよう求めた。
また公開されていたサーバについてはインターネットから遮断し、侵害された痕跡がないか確認するよう、セキュリティベンダーなども呼びかけている。
またマイクロソフトは緩和策として、「AMSI(Antimalware Scan Interface)」をフルモードで有効化することや、「Microsoft Defender Antivirus」を利用したり、同等の対策を講じるよう求めている。
また「AMSI」を有効化できない場合は、一時的にサーバをインターネットから遮断したり、アクセスを制限するといった対策を講じることを推奨。あわせて「Microsoft Defender for Endpoint」や同等のソリューションを導入するよう求めている。
(Security NEXT - 2025/07/24 )
ツイート
PR
関連記事
「MS Edge」にアップデート - 脆弱性14件を解消
「Langflow」に未修正脆弱性、緩和策を - 報告者「修正が後回し」
深刻な「React」脆弱性、米当局が悪用に注意呼びかけ
解析ライブラリ「Apache Tika」に深刻なXXE脆弱性 - コア部分も更新を
「React」脆弱性、実証コード公開 - 悪用リスクが上昇
「GitLab」に複数の脆弱性 - アップデートで修正
「Chrome 143」を公開 - 重要度「高」4件含む脆弱性13件に対応
「Next.js」にセキュリティアップデート - 「React」脆弱性が影響
「Apache HTTPD」にアップデート - 脆弱性5件を解消
JSライブラリ「React」に深刻なRCE脆弱性 - 早急に対応を

