オンプレミスのMICROSOFT EXCHANGEの脆弱性を軽減する

CISAがオンプレミスのMicrosoftExchangeの脆弱性が悪用されていることを確認しています。現時点では、脆弱性も特定されたエクスプロイト活動も、Microsoft365またはAzureクラウドに影響を与えることはわかっていません。もしこれらの脆弱性の悪用に成功すると、攻撃者はオンプレミスのExchange Serverにアクセスできるようになり、社内ネットワークの永続的なシステムアクセスと制御を取得できるようになります。

MITIGATE MICROSOFT EXCHANGE ON-PREMISES PRODUCT VULNERABILITIES | CISA

CISAは、オンプレミスのMicrosoft Exchangeにおける悪用は、政府や民間企業に容認できないリスクをもたらし、緊急措置が必要であると判断しました。

そこでCISAはED21-02を発行し、オンプレミスのMicrosoft Exchangeを実行している連邦機関および民間部門に、Microsoftパッチで更新されるまで、システムをネットワークから切断することを要求しました。

現在、この既知の悪用活動に関連する脆弱性には、CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065が含まれます。マイクロソフトとセキュリティ研究者によると、次の脆弱性は関連していますが、CVE-2021-26412、CVE-2021-26854、CVE-2021-27078、悪用されることは知られていません。

Microsoft Exchangeオンプレミス製品の脆弱性の軽減:3月6日に公開されたこのドキュメントでは、ED-2102で対処された脆弱性を軽減するために必要な手順について詳しく説明しています。

Exchange Serverの脆弱性に対するMicrosoftIOC検出ツール:2021年3月2日に開示された脆弱性に関連する侵入の痕跡(IOC)についてExchangeログファイルをスキャンするスクリプト 。

MicrosoftがExchangeServerの脆弱性に対する代替の緩和策をリリース:2021年3月2日に開示された脆弱性 に対処がすぐできないExchangeServerの顧客向け の代替の緩和策に関する情報を含む現在報告 。

CISAがMicrosoftExchangeの脆弱性に関する緊急指令とアラートを発行| CISA:3月3日、Microsoft Exchange製品の重大な脆弱性に対処する緊急指令(ED)21-02およびアラートAA21-062Aを発行しました。

Microsoft ExchangeServerの脆弱性を軽減する| CISA:3月3日、アクティビティアラートを発行しました。このアラートには、この悪意のあるアクティビティに関連する戦術、技術、手順(TTP)と侵入の痕跡(IOC)の両方が含まれています。 

マイクロソフトがExchangeServerの帯域外セキュリティ更新プログラムをリリース| CISA:3月2日、Microsoft Exchange Server 2013、2016、および2019に影響を与える脆弱性を対処するために、Microsoftがリリースした帯域外セキュリティ更新プログラムに関する情報を含む現状報告。

投稿者: 二本松 哲也

志を持った人たちと、夢に向かって共に働くことが私の誇りです。 サイバーセキュリティコンサルタント、IPAセキュリティプレゼンター、2020年度総務省事業 テレワークセキュリティ専門家 I キャリア(個人事業主 PG→SE→PL→PM→ システムコンサルティング事業部 部長)、資格(2級知的財産管理技能士、個人情報保護士)、IPCC 地球温暖化防止コミュニケーター