Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

米政府、「Exchange Server」脆弱性で緊急指令 - 週末返上での対応求める

対象となる米国内の行政機関では、米東部時間8月11日9時までに指定された対策を完了する必要がある。また同日17時までに所定のフォーマットで報告するよう要請した。

具体的には、利用環境についてスクリプトを実行し、累積更新プログラム(CU)の適用状況を確認。4月のホットフィックスを適用できないサーバやサポート終了版は即時切断するよう求めた。

サポートが提供されている稼働中のサーバについては、最新版への更新やホットフィクスの適用、既存資格情報の削除、「Microsoft Graph API」への移行準備など、指定した対策を実施するよう定めている。

またオンプレミス環境に残存する「Exchange Server」についても切断を推奨。ハイブリッド構成を解除し、不要なサーバの廃止を推進するよう呼びかけている。

「CVE-2025-53786」の悪用は確認されていないが、CISAでは、今後脆弱性に対する攻撃が発生することへの警戒を強めており、引き続き侵害の兆候について監視し、12月1日までに各機関の対応状況を政府関係者へ報告するとしている。

(Security NEXT - 2025/08/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

国内でも被害発生、「ColdFusion」の既知脆弱性狙う攻撃
Ivanti製品のあらたなゼロデイ脆弱性 - 米当局が3日以内の対応を要請
米政府、IvantiのVPN製品脆弱性を受けて緊急指令
VMware製IDアクセス管理製品の脆弱性を狙うあらたな悪用コードが公開
VMware製IDアクセス管理製品の脆弱性狙う攻撃コードが公開 - パッチから1週間強で
米政府、VMwareのID管理製品脆弱性で緊急指令 - 侵害確認とパッチ適用求める
2021年に悪用多かった脆弱性トップ15 - 首位は「Log4Shell」、VPNも引き続き標的に
米英豪など共同で「Log4j脆弱性」について注意喚起 - 産業制御機器でも対策を
MSが月例パッチ公開 - 複数ゼロデイ脆弱性を修正、一部で悪用も
MS、「PrintNightmare」に追加パッチを準備中 - LPEで別のCVE番号を採番