マイクロソフト、「Exchange Server」の脆弱性に関連する侵入の痕跡を確認するスクリプト公開

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2021-03-09 12:37

 Microsoftの「Exchange Server」チームは米国時間3月6日、同製品に潜んでいることが最近明らかにされたゼロデイ脆弱性の影響の有無を判断するためのIT管理者向けスクリプトを公開した。

 米サイバーセキュリティ・インフラセキュリティ庁(CISA)が発表している通り、MicrosoftのチームはExchange Serverのセキュリティ状況をチェックする最新のスクリプトをGitHubで公開している。

 このスクリプトは、Exchange Serverで発見された4つのゼロデイ脆弱性に関連する「侵害指標」(IoC:Indicators of Compromise)を含めたかたちでアップデートされている。

 同社は3月2日、国家の支援を受けた中国の脅威グループHafniumによる活発なゼロデイ攻撃に関する警告を発した。FireEyeの「Mandiant Managed Defense」チームも、この脆弱性を悪用して米国の組織に仕掛けられている攻撃を追跡している。現在のところ、地方政府の機関や大学、小売企業などが被害を受けているとみられている。

 CISAは、「CISAはこれら脆弱性の悪用が国内および海外で広範囲に発生している状況を認識しているため、組織は『Test-ProxyLogon.ps1』スクリプトを、『可能な限り早急に』実行し、自らのシステムに危険が及んでいるかどうかを判断することが強く推奨される」と警告している。

 CISAは3日、緊急指令を発令し、政府機関などに対し、疑わしいアクティビティの形跡がないかどうかを確認し、Microsoftが提供しているパッチを適用するよう促した。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]