マイクロソフト、「Exchange Server」への最新パッチ適用をあらためて促す
今回は「マイクロソフト、「Exchange Server」への最新パッチ適用をあらためて促す」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
Microsoftは米国時間1月26日、企業のメールボックスへのアクセスや、フィッシング攻撃のためのアドレス帳の入手をたくらみ続けるハッカーらから「Exchange Server」を保護するために、最新のパッチを適用するよう顧客に向けてあらためて呼びかけた。
MicrosoftのExchangeチームは同社ウェブサイトで、「パッチが適用されていないExchangeサーバーを狙う攻撃者らがいなくなることはない」と警告している。
さらに「Exchange環境をセキュアにしておくことは重要だと認識しており、そうした取り組みに終わりがないことも分かっている」とした。
この警告に先立って、米サイバーセキュリティ・インフラセキュリティ庁(CISA)は1月、「既知の悪用された脆弱性カタログ」(KEV)にExchange Serverの脆弱性「CVE-2022-41080」を追加し、連邦機関にパッチを適用するよう命じていた。
Microsoftは2022年11月に、この権限昇格の脆弱性に対処するパッチを公開している。その後、CrowdStrikeの研究者らは、攻撃者が同脆弱性と、「ProxyNotShell」攻撃が悪用する2つの脆弱性のうちの1つである「CVE-2022-41082」を組み合わせて遠隔地からのコード実行を仕掛けていることを確認していると伝えていた。
Exchange Serverはメールボックス内に価値ある情報を含んでいるとともに、さらなるフィッシング攻撃に利用できる連絡先情報も保持している。このため、パッチが適用されていないExchange Serverは格好の標的となっているとMicrosoftは指摘している。さらに、Exchange Serverには「Active Directory」内の「深部にアクセスする権限」を備えた仕組みがあるため、ハイブリッド環境においては接続されているクラウド環境へのアクセスを攻撃者に許すことにもなる。
既知の脆弱性を悪用する攻撃からExchangeサーバーを保護するには、サポートされている最新の累積アップデート(CU)をインストール「しなければならない」とMicrosoftは記している。同社によると現時点での最新版のCUは、「Exchange Server 2019」向けがCU12、「Exchange Server 2016」向けがCU23、「Exchange Server 2013」向けがCU23となっているという。また、現時点で最新のセキュリティアップデート(SU)は、2023年1月にリリースした「January 2023 Exchange Server Security Update」だという。
これらのアップデートは過去のアップデートを累積したものであるため、管理者がすべき作業はExchange Server向けの最新CUとSUのインストールだけだ。ただ、最新版のCUをインストールした後、該当CUのリリース後にSUがリリースされているかどうかを確認することが推奨されている。
Exchange Serverへの攻撃は、Microsoftが4件のゼロデイ脆弱性に対するパッチを公開した2021年の初め頃から増加するようになった。これらの脆弱性を悪用した攻撃は「ProxyShell」として知られており、中国が支援するとみられる攻撃者によって悪用されていた。2014年から脆弱性を追跡しているGoogleのProject Zeroが発見したExchange Serverのゼロデイ脆弱性はこれが初めてのものだった。