マイクロソフト、4月の月例パッチ--NSAが発見した「Exchange」の脆弱性など修正

Larry Dignan (ZDNET.com) 翻訳校正: 編集部

2021-04-14 12:35

 Microsoftは米国時間4月13日、「Microsoft Exchange Server」に潜んでいる新たな脆弱性に対するパッチを速やかに適用するよう顧客に推奨した。

 Microsoftと米国家安全保障局(NSA)はともに、この月例セキュリティパッチ「Patch Tuesday」の適用を呼びかけている。

 Microsoftは、Exchange Serverに潜んでいる2種類のリモートコード実行(RCE)脆弱性(「CVE-2021-28480」と「CVE-2021-28481」)を発見したNSAに謝意を表している。これらの脆弱性はいずれも、ユーザーとのやり取りなしに攻撃を実行できる可能性があるという点で、共通脆弱性評価システム(CVSS)で9.8というスコアが割り当てられている。

今回リリースされたパッチを全体的に見た場合、「Windows」から「Microsoft Edge」(Chromiumベース)、「Microsoft Azure」「Microsoft Office」「SharePoint Server」、Exchange Serverに至るまでの製品に含まれる約110件の脆弱性が対象となっている。トレンドマイクロのZero Day Initiative(ZDI)ブログによると、今回対処された脆弱性の数は2021年の月例パッチでは最大だという。

 同社は今回のExchange Serverの脆弱性について、以下のように述べている。

 われわれはこれらの脆弱性が当社の顧客に対する攻撃で実際に悪用されていることを確認していない。しかし、Exchangeに対する最近の攻撃を鑑み、この種の攻撃から確実に保護するよう、可能な限り早急なアップデートの適用を推奨する。

 Exchange Serverについては、数週間前にゼロデイ脆弱性を悪用した攻撃が世界各地のシステムで報告されていた。Microsoftは3月2日、Exchange Serverに複数の脆弱性が見つかり、これを悪用する限定的な標的型サイバー攻撃が確認されたとして、定例外でセキュリティ更新プログラムを公開した。脆弱性は「Exchange Server 2013」「Exchange Server 2016」「Exchange Server 2019」に存在する。Microsoftは、データの窃盗やサーバーの乗っ取りにつながるおそれがあるゼロデイ脆弱性4件が、「限定的な標的攻撃」で盛んに悪用されているとしていた。

 さらに、国家の関与が疑われる中国のAPT(高度標的型攻撃)グループのHafniumに悪用されていると警告した。世界中でさまざまな組織の非常に多くのシステムが侵害されたと推定されている。

 Microsoftは、3月の緊急パッチのほか、影響を緩和するための情報を公開しているほか、ワンクリックで利用できる緩和ツールをリリースしている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  5. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]