Last Updated on 2024-07-03 05:05 by admin
Microsoftのパッチ火曜日のアップデートに含まれていた、積極的に悪用されている脆弱性が発見された。CVE-2024-21410としてCommon Vulnerabilities and Exposures(CVE)データベースに記載されているこの脆弱性は、特権昇格の脆弱性であり、CVSSスコアは10点中9.8である。攻撃者はNTLMクライアント(例:Outlook)をターゲットにし、漏洩した認証情報をExchangeサーバーに対してリレーすることで、被害者クライアントとしての権限を得て、Exchangeサーバー上で操作を実行することが可能である。
Microsoftは、Exchange Server 2019 Cumulative Update 14(CU14)で、認証のための拡張保護(Extended Protection for Authentication, EPA)をデフォルトで有効にした。この保護が有効でない場合、攻撃者はExchangeサーバーをターゲットにして、他のターゲット(例:Outlook)から漏洩したNTLM認証情報をリレーすることができる。Exchange Server 2019 CU13以前を実行しており、以前にNTLM認証情報リレー保護を有効にするスクリプトを実行している場合は、この脆弱性から保護されている。しかし、Microsoftは最新の累積アップデートのインストールを強く推奨している。
また、Microsoftは昨年、Exchange Server 2016 CU23に対して拡張保護サポートをオプション機能として導入した。組織が拡張保護を設定しているかどうか不明な場合、最新バージョンのExchange Server Health Checkerスクリプトを使用することができる。このスクリプトは、サーバーの拡張保護ステータスの概要を提供する。
【ニュース解説】
Microsoftのパッチ火曜日のアップデートにおいて、特に注目すべき脆弱性が発見され、積極的に悪用されていることが明らかになりました。この脆弱性は、CVE-2024-21410としてCommon Vulnerabilities and Exposures(CVE)データベースに記載されており、特権昇格の脆弱性であることが示されています。CVSSスコアは10点満点中9.8と非常に高く、その危険性がうかがえます。
この脆弱性を悪用することで、攻撃者はNTLMクライアント(例えばOutlook)をターゲットにし、漏洩した認証情報をExchangeサーバーに対してリレーすることが可能になります。これにより、攻撃者は被害者クライアントとしての権限を得て、Exchangeサーバー上で操作を実行することができるようになります。NTLM(New Technology LAN Manager)は、認証、完全性、および機密性をユーザーに提供するためのMicrosoftのセキュリティプロトコルのスイートです。
Microsoftは、この問題に対処するために、Exchange Server 2019 Cumulative Update 14(CU14)で認証のための拡張保護(Extended Protection for Authentication, EPA)をデフォルトで有効にしました。これにより、攻撃者がExchangeサーバーをターゲットにしてNTLM認証情報をリレーすることが難しくなります。また、Exchange Server 2019 CU13以前を使用している場合でも、以前にNTLM認証情報リレー保護を有効にするスクリプトを実行していれば、この脆弱性から保護されています。
この脆弱性の発見とその積極的な悪用は、組織にとって重大な警告です。Microsoft Exchangeサーバーは、組織の中心的な通信ノードであり、そのセキュリティが侵害されることは、組織全体に甚大な影響を及ぼす可能性があります。このため、Microsoftは最新の累積アップデートのインストールを強く推奨しています。
このような脆弱性の存在は、サイバーセキュリティの継続的な脅威と戦う上での課題を浮き彫りにします。組織は、セキュリティ対策を常に最新の状態に保ち、潜在的な脅威から自身を守るために、定期的なアップデートとパッチの適用が不可欠であることを認識する必要があります。また、このような脆弱性が発見された際には、迅速な対応が求められます。セキュリティの専門家やIT担当者は、最新の脅威情報に常に注意を払い、組織のセキュリティ体制を強化するための措置を講じることが重要です。
“警告:Microsoft Exchangeに深刻な脆弱性、即時対策を!” への1件のコメント
Microsoft Exchangeサーバーにおけるこのような脆弱性の発見とその積極的な悪用は、サイバーセキュリティの分野で常に存在する脅威の一例に過ぎませんが、企業や組織にとっては重大な警鐘です。CVE-2024-21410として識別されたこの特権昇格の脆弱性は、攻撃者がNTLMクライアントを通じてExchangeサーバーに対する操作を実行できるようにすることで、組織の通信基盤を脅かします。CVSSスコアが9.8という非常に高いリスクを示していることからも、その危険性は明らかです。
MicrosoftがExchange Server 2019 Cumulative Update 14で認証のための拡張保護(EPA)をデフォルトで有効にしたことは、この脆弱性に対処する上で極めて重要な一歩です。しかし、これだけでは不十分であり、組織自身がセキュリティ対策を強化し、常に最新の状態に保つ必要があります。Exchange Server 2016 CU23に対しても拡張保護サポートがオプション機能として導入されたことは良いニュースですが、組織はこれらの保護機能が有効になっているかどうかを確認し、必要に応じてアップデートを行う必要があります。
この事件は、サイバーセキュリティが静止した状態ではなく、常に進