ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。
〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。
〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
https://forest.watch.impress.co.jp/docs/news/1444438.html
https://msrc-blog.microsoft.com/2022/09/30/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server-ja/
https://gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
ニュース概要
– 9月30日(日本時間)、Microsoft(以下・MS)より、「Exchange Server」の未修正の脆弱性(CVE-2022-41040, CVE-2022-41082)とそれに対する攻撃が確認されているとして注意喚起が出されています。
– 脆弱性はExchange Server 2019, 2016, 2013に存在(Microsoft 365のExchange Onlineは影響なし)し、Exchange Serverに認証された攻撃者により、サーバーホストを乗っ取られる可能性があるとされています。
– 当該脆弱性については、MSに先立って、同28日にベトナムのセキュリティ企業GTSC社が発表しており、攻撃は8月から確認されていたとしています。
– 10月4日現在、MSからのセキュリティパッチはリリースされていませんが、脆弱性の緩和策が提示されており、リリースまでの間、これを適用することが推奨されています。
AUSからの所感
セキュリティパッチは10月12日に予定されている月例のリリース、あるいはそれに先んじて緊急にリリースされる可能性もあります。
緩和策は、既知の攻撃パターンをブロックするもの、および(CVE-2022-41082に対するものとして)組織内の管理者以外のユーザーに対してリモートPowerShellアクセスを無効にするものの2つが提示され、できる限り両方の適用が推奨されますが、根本的な対策はセキュリティパッチの適用によるものとなるため、パッチがリリースされ次第速やかに適用を行うよう準備することが肝要です。
Exchange Serverについては2021年3月にも危険度の高い脆弱性が修正されその際は既にサポートが終了していた2010についてもセキュリティパッチがリリースされましたが、今回の脆弱性が2010に影響するかは不明で、万が一現在も2010を使い続けていたとしても、今回もパッチがリリースされることにはくれぐれも期待せず、より新しいバージョンへのアップグレードを必ず行いましょう。