数日前、XNUMX つの新しい Microsoft Exchange Server の脆弱性が判明し、一連の標的型攻撃で積極的に悪用されています。 Microsoft はまだ脆弱性に対するパッチを提供できず、カスタマー ガイドのみを提供しています。
最初の脆弱性である CVE-2022-41040 は、サーバー側のリクエスト フォージェリ (SSRF) の脆弱性であり、本質的に、攻撃者が Exchange Server にアクセスするための扉を開きます。 2022 番目の脆弱性である CVE_41082-XNUMX は、サーバー上で一度 PowerShell を介してリモート コード実行 (RCE) を許可します。 ベトナムの会社 GTSC も、脆弱性に関するさまざまな情報を公開しています。.
ソフォスの専門家が脆弱性を調査しました
この一連の攻撃は、昨年の ProxyShell 攻撃と同様であり、昨年の攻撃と同様に、セキュリティ業界はこれらの脆弱性が一般に知られているため、これらの脆弱性を悪用する準備ができています。 これらの脆弱性の詳細については、Sophos X-Ops のブログ記事で技術的な説明をご覧ください。 さらに、ソフォスのプリンシパル リサーチ サイエンティストである Chester Wisniewski が、システムを保護する方法に関するヒントを共有しています。 Microsoft がこれらの脆弱性に対するパッチを準備するまで (現在、カスタマー ガイドがあります).
ソフォスのプリンシパル リサーチ サイエンティスト、Chester Wisniewski は次のように述べています。 これを書いている時点で、この脆弱性の影響を受けることが知られている被害者はごく少数です。」
まだパッチはありません
「これにより、修正を実装し、Microsoft がパッチを利用可能にしたらすぐにパッチを準備するための時間を得ることができます。 2022 年 XNUMX 月のパッチと更新プログラムを現在適用している Exchange のお客様のために、Microsoft は、既知の攻撃に対する軽減策として URL 書き換えルールを実装し、既知の攻撃が機能しないようにしました。 残念ながら、この弱体化を回避することは些細なことであることが証明されているため、私たちはまだ公式パッチを待っています. IT チームは、リリース後できるだけ早くパッチを適用する準備をする必要があります。」
詳細は Sophos.com をご覧ください
ソフォスについて ソフォスは、100 か国の 150 億人を超えるユーザーから信頼されています。 複雑な IT の脅威とデータ損失に対する最高の保護を提供します。 当社の包括的なセキュリティ ソリューションは、導入、使用、管理が簡単です。 業界で最も低い総所有コストを提供します。 ソフォスは、受賞歴のある暗号化ソリューション、エンドポイント、ネットワーク、モバイル デバイス、電子メール、および Web 向けのセキュリティ ソリューションを提供しています。 また、独自の分析センターのグローバル ネットワークである SophosLabs からのサポートもあります。 ソフォスの本社は、米国のボストンと英国のオックスフォードにあります。