Microsoft Exchange 脆弱性 CVE-2025-53786:28,000台以上のサーバが依然として脆弱

28,000+ Microsoft Exchange Servers Vulnerable to CVE-2025-53786 Exposed Online

2025/08/09 CyberSecurityNews — 2025年8月7日に Shadowserver Foundation が公開した新たなスキャン・データによると、パッチ未適用の Microsoft Exchange サーバ 28,000台以上が、パブリック・インターネットに接続された状態で稼働しており、深刻なセキュリティ脆弱性 CVE-2025-53786 が、依然として危険な状態にあることが判明した。それと同日に、米国の Cybersecurity and Infrastructure Security Agency (CISA) も緊急指令 25-02 を発出し、この Microsoft Exchange ハイブリッド・デプロイメントにおける高深刻度の脆弱性を、8月11日午前9時 (東部時間) までに解消するよう、連邦政府機関に対して命じた。

Continue reading “Microsoft Exchange 脆弱性 CVE-2025-53786:28,000台以上のサーバが依然として脆弱”

古い Exchange Server に注意:2023年1月以前のバージョンは緩和策を受信できない

Microsoft: Outdated Exchange servers fail to auto-mitigate security bugs

2024/01/24 BleepingComputer — Microsoft によると、Office Configuration Service 証明書が廃止されるため、古い Exchange サーバは新しい緊急緩和を受信できなくなるとのことだ。この緊急緩和 (EEMS:Emergency Mitigations) は、3年前となる 2021年9月に導入された、Exchange Emergency Mitigation Service (EEMS) を通じて配信されるものだ。

Continue reading “古い Exchange Server に注意:2023年1月以前のバージョンは緩和策を受信できない”

Salt Typhoon 侵害:ネットワークからの締め出しに成功と Lumen が発表

Lumen reports that it has locked out the Salt Typhoon group from its network

2025/01/02 SecurityAffairs — 年明け早々にホワイトハウスの関係者が確認したのは、中国に由来する APT グループ Salt Typhoon が、世界のテレコムを狙うサイバー・スパイ活動の一環として、米国では9社目となる通信会社に侵入したことだ。中国に関係する APT グループ Salt Typhoon (別名:FamousSparrow/GhostEmperor) は、遅くとも 2019年から活動しており、政府機関や通信会社を標的にしてきた。

Continue reading “Salt Typhoon 侵害:ネットワークからの締め出しに成功と Lumen が発表”

Salt Typhoon インシデント:米国の9社目のテレコム侵害を確認

China-linked APT Salt Typhoon breached a ninth U.S. telecommunications firm

2024/12/29 SecurityAffairs — 中国由来の APT グループ Salt Typhoon が、世界中の企業を狙うサイバー・スパイ活動を展開しているが、米国テレコムとして9社目への侵入があったことを、ホワイトハウスの当局者が認めた。Bloomberg が報じたのは、「12月27日 (金) にホワイトハウス当局者は、広範囲にわたる中国のスパイ活動の影響を受けた9社目のテレコムを特定し、北京からのサイバー攻撃を抑制するための、さらなる措置を計画している」という内容である。

Continue reading “Salt Typhoon インシデント:米国の9社目のテレコム侵害を確認”

米国の通信キャリア8社が侵害された:中国の Salt Typhoon について FBI がコメント

At least 8 US carriers hit in Chinese telecom hacks, senior official says

2024/12/04 NextGov — 12月4日 (水) の政府高官のコメントは、通信事業者を標的とする中国のサイバー・スパイ活動が広まり、少なくとも米国の通信事業者8社が攻撃を受け、数十カ国でビジネスを展開する他の通信会社も侵害されたというものだ。中国政府が支援する Salt Typhoon が実行したハッキン​​グは、この1~2年間にわたって続いていた可能性があり、この侵害においては、政府や政治とつながりのある個人も標的にされていたという。ホワイトハウスの報道ガイドラインに従い、匿名を条件に記者団に語った同高官は、このように​​付け加えた。

Continue reading “米国の通信キャリア8社が侵害された:中国の Salt Typhoon について FBI がコメント”

Microsoft Exchange アップデートの再リリース:2024年11月の Patch Tuesday の不具合を修正

Microsoft re-releases Exchange updates after fixing mail delivery

2024/11/27 BleepingComputer — Microsoft が再リリースしたのは、カスタムなメール・フロー・ルールを用いるサーバにおける、メール配信の問題を修復するための、Exchange Server November 2024 セキュリティ更新プログラムである。複数のユーザー組織の管理者から、メール送受信に関する問題が生じているという報告を受けた Microsoft は、Download Center と Windows Update から、問題の更新プログラムを削除したことを発表した。

Continue reading “Microsoft Exchange アップデートの再リリース:2024年11月の Patch Tuesday の不具合を修正”

Salt Typhoon の武器庫を探査する:破壊力を静かに維持し続ける秘密は?

Salt Typhoon Builds Out Malware Arsenal With GhostSpider

2024/11/27 DarkReading — 中国由来の脅威アクター Salt Typhoon は、数年前から政府や通信などの重要組織をスパイしてきたが、新しいバックドア・マルウェアである GhostSpider もリリースしている。Salt Typhoon (別名 Earth Estries/FamousSparrow/GhostEmperor/UNC2286) は、中華人民共和国における最も選定的な APT の 1つである。そのキャンペーンを、2023 年にまで遡ると、20 を超える組織を侵害してきたことが分かる。それらの標的となった組織には、世界中の最高レベルの組織という傾向があり、何年にもわたって侵害が検出されていないケースもある。最近の標的としては、米国の T-Mobile USA などの通信会社や、北米の ISP などが挙げられる。

Continue reading “Salt Typhoon の武器庫を探査する:破壊力を静かに維持し続ける秘密は?”

SharePoint の 脆弱性 CVE-2024-38094:PoC 悪用による企業ネットワークへの侵入を観測

Microsoft SharePoint RCE bug exploited to breach corporate network

2024/11/02 BleepingComputer — 先日に公表された Microsoft SharePoint のリモート・コード実行 (RCE) 脆弱性 CVE-2024-38094 (CVSS v3.1:7.2) が、企業ネットワークへのイニシャル・アクセス獲得のために悪用されていることが判明した。Microsoft 365 のアプリケーションとシームレスに統合が可能な SharePoint は、広く使用されている Web ベースのプラットフォームであり、イントラネット/文書管理/コラボレーション・ツールとして機能する。

Continue reading “SharePoint の 脆弱性 CVE-2024-38094:PoC 悪用による企業ネットワークへの侵入を観測”

Windows Kernel 脆弱性 CVE-2024-30088 を悪用:イラン由来の Earth Simnavaz という APT

Earth Simnavaz Exploits Windows Kernel Flaw CVE-2024-30088 in Attacks on Critical Infrastructure

2024/10/14 SecurityOnline — Trend Micro の研究者たちが公表したのは、脅威グループ Earth Simnavaz (別名 APT34/OilRig) が実施したとされる、一連の高度なサイバー攻撃に関する情報である。このイラン由来のサイバースパイ・グループは、アラブ首長国連邦 (UAE) などの湾岸地域の政府機関や重要なインフラを積極的に標的にしており、高度な技術を駆使して不正アクセスを行い、機密情報を盗み出している。

Continue reading “Windows Kernel 脆弱性 CVE-2024-30088 を悪用:イラン由来の Earth Simnavaz という APT”

CISA KEV 警告 24/08/21:Microsoft Exchange Server/Linux Kernel/Dahua IP Camera の脆弱性を登録

Microsoft, Linux, Dahua Flaws Exploited: CISA Warns

2024/08/21 SecurityOnline — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Microsoft Exchange Server/Linux Kernel/Dahua IP カメラにおける4つの脆弱性を、Known Exploited Vulnerabilities (KEV) カタログに追加した。

Continue reading “CISA KEV 警告 24/08/21:Microsoft Exchange Server/Linux Kernel/Dahua IP Camera の脆弱性を登録”

Proofpoint の脆弱性 EchoSpoofing:フィッシング・キャンペーンに悪用されている

Phishing Campaign Exploited Proofpoint Email Protections for Spoofing

2024/07/29 SecurityWeek — Proofpoint のメール保護サービスの脆弱性を悪用し、有名企業に成りすますフィッシング・キャンペーンが展開されていることが、Guardio Labs のレポートにより明らかになった。このキャンペーンでは、1日あたり数百万通のフィッシング・メッセージが配信されている。攻撃者たちは、Proofpoint を悪王することで、フィッシング・メッセージが本物であるように見せかけている。彼らは、過剰なアクセス許可を与えるという 、Proofpoint のミス・コンフィグを悪用することで、電子メールのセキュリティ保護を回避しているという。

Continue reading “Proofpoint の脆弱性 EchoSpoofing:フィッシング・キャンペーンに悪用されている”

ProxyLogon/ProxyShell の脆弱性が復活:政府機関の電子メールが侵害される

ProxyLogon & ProxyShell Vulnerabilities Back: Gov’t Emails Breached

2024/07/02 SecurityOnline — 悪名高い脆弱性である ProxyLogon と ProxyShell だが、 Microsoft Exchange サーバにおける大混乱を引き起こしてから、約3年が経過している。しかし、最近になって、これらの脆弱性を悪用してイニシャル・アクセスを行い、機密通信を盗聴する可能性のあるサーバが、Hunt Research Team により特定された。この新たな活動は、アジア/ヨーロッパ/南米などの、複数の地域の政府機関に影響を及ぼしている。

Continue reading “ProxyLogon/ProxyShell の脆弱性が復活:政府機関の電子メールが侵害される”

Midnight Blizzard による Microsoft 侵害:顧客のEメール流出も判明

Microsoft Alerts More Customers to Email Theft in Expanding Midnight Blizzard Hack

2024/06/28 SecurityWeek — ロシアのハッキング・グループ Midnight Blizzard による、Microsoft の企業インフラへのハッキングの衝撃が、さらなる広がりを見せている。Microsoft とユーザー企業間のメールも盗まれていたという、顧客に対する新たな通知が発行されたのだ。この、2024年1月に発生した大規模な侵害で、Microsoft のソースコードとEメールが流出したことで、同社に対する米国政府の調査セキュリティ慣行の大幅な見直し要求へと発展した。しかし、新たに発見された侵害の内容により、より広範なユーザー企業にも被害が及んでいたことが判明した。

Continue reading “Midnight Blizzard による Microsoft 侵害:顧客のEメール流出も判明”

MS Exchange Server の脆弱性を悪用:キーロガーを配信する攻撃を確認

MS Exchange Server Flaws Exploited to Deploy Keylogger in Targeted Attacks

2024/05/22 TheHackerNews — Microsoft Exchange Server の既知の脆弱性を悪用する未知の脅威アクターが、アフリカと中東の企業を標的とした攻撃で、キーロガー型マルウェアを展開している。ロシアのサイバーセキュリティ企業 Positive Technologies によると、政府機関/銀行/IT 企業、教育機関などの、30件以上の被害者が確認されているという。なお、最初の被害は、2021年にさかのぼる。

Continue reading “MS Exchange Server の脆弱性を悪用:キーロガーを配信する攻撃を確認”

Microsoft Exchange の Hotfix がリリース:2024年3月の月例で生じたバグに対応

Microsoft releases Exchange hotfixes for security update issues

2024/04/23 BleepingComputer — Microsoft がリリースしたのは、March 2024 Patch Tuesday をインストールした後であっても、Exchange サーバに影響を及ぼす複数の既知の問題に対する Hotfix 更新プログラムである。April 2024 HU はオプションだが、ECC証明書 と Hybrid Modern Authentication (HMA) for OWA/ECP のサポートも追加されている。

Continue reading “Microsoft Exchange の Hotfix がリリース:2024年3月の月例で生じたバグに対応”

Microsoft Windows の脆弱性 CVE-2023-35628 に PoC:ゼロクリック攻撃を証明!

PoC Released for Zero-Click CVE-2023-35628 Vulnerability in Microsoft Windows

2024/04/12 SecurityOnline — Akamai の研究者である Ben Barnea が発表したのは、Microsoft Windows に存在する深刻な脆弱性 CVE-2023-35628 (CVSS:8.1) に関する、技術的詳細および PoC エクスプロイトである。この脆弱性は、特に Outlook クライアントに影響を及ぼし、Windows Explorer を介して悪用される可能性があるという。また、この脆弱性は、ユーザー操作を必要とすることなく、悪用される可能性があるため、世界中のユーザーに対して深刻な脅威をもたらす、他に類を見ない危険なものである。

Continue reading “Microsoft Windows の脆弱性 CVE-2023-35628 に PoC:ゼロクリック攻撃を証明!”

Microsoft Exchange サーバ 1万7000台が脆弱:不適切なインターネット公開をドイツ当局が指摘

Germany warns of 17K vulnerable Microsoft Exchange servers exposed online

2024/03/26 BleepingComputer — 3月12日にドイツの国家サイバー・セキュリティ当局が警告したのは、同国内に存在する少なくとも 1万7000台の Microsoft Exchange サーバがオンライン上に露出し、重大なセキュリティ脆弱性を抱えていることだ。Federal Office for Information Security (BSI) によると、ドイツでは約4万5000台の Microsoft Exchange サーバ Outlook Web Access (OWA) を有効化しており、インターネットからアクセスできるという。これらのサーバーの約 12%は、古いバージョンの Exchange (2010/2013) を使用しており、それぞれに対するセキュリティ・アップデートは、2020年10月と2023年4月に終了している。

Continue reading “Microsoft Exchange サーバ 1万7000台が脆弱:不適切なインターネット公開をドイツ当局が指摘”

Ivanti Standalone Sentry の脆弱性 CVE-2023-41724 などが FIX: NATO が発見/報告

Ivanti fixes critical Standalone Sentry bug reported by NATO

2024/03/20 BleepingComputer — Ivanti は、Standalone Sentry の深刻な脆弱性 CVE-2023-41724 に対して、直ちにパッチを当てるよう顧客に警告している。この脆弱性は、NATO Cyber Security Centre の研究者たちにより報告されたものだ。ユーザー組織の Kerberos Key Distribution Center Proxy (KKDCP) サーバ、または、ActiveSync 対応の Exchange/Sharepoint サーバのゲートキーパーとして、Standalone Sentry は配備されている。

Continue reading “Ivanti Standalone Sentry の脆弱性 CVE-2023-41724 などが FIX: NATO が発見/報告”

Earth Krahang は中国由来の APT:ありきたりの OSS ツールで 48の政府機関を侵害

Chinese APT ‘Earth Krahang’ Compromises 48 Gov’t Orgs on 5 Continents

2024/03/19 DarkReading — これまで正体不明だった、中国のスパイ・グループが特定された。このフループは、標準的な TTP (Tactics/Techniques/Procedures) を用いながらも、23カ国の少なくとも 70組織への侵入に成功したが、そこには政府機関の 48組織も含まれていたという。Earth Krahang は、高レベルの軍事 APT ではないようだ。Trend Micro の研究者たちは新たなレポートの中で、中国共産党 (CCP) が契約した、民間のハッカー雇用オペレーションである、iSoon の一部である可能性を示唆している。

Continue reading “Earth Krahang は中国由来の APT:ありきたりの OSS ツールで 48の政府機関を侵害”

Microsoft Exchange の脆弱性 CVE-2024-21410:28,500 台以上のサーバが危険な状況

Over 28,500 Exchange servers vulnerable to actively exploited bug

2024/02/19 BleepingComputer — 最大で 97,000台の Microsoft Exchange サーバに、深刻な権限昇格の脆弱性 CVE-2024-21410 が存在する可能性があることが判明した。2月13日に Microsoft は、この脆弱性に対処したが、その時点で既にゼロデイとして悪用されていたようだ。現時点において、28,500台のサーバに脆弱性があることが確認されている。

Continue reading “Microsoft Exchange の脆弱性 CVE-2024-21410:28,500 台以上のサーバが危険な状況”

Microsoft Exchange のゼロデイ CVE-2024-21410:修正前に悪用されていた

Microsoft: New critical Exchange bug exploited as zero-day

2024/02/14 BleepingComputer — 2月14日のセキュリティ・アドバイザリで、Microsoft が警告しているのは、Exchange Server の深刻な脆弱性 CVE-2024-21410 が、2月の Patch Tuesday で修正される前にゼロデイとして悪用されていたことだ。この脆弱性は、Microsoft 社内で発見されたものであり、Microsoft Exchange Server の脆弱なバージョンを標的とした NTLM リレー攻撃において、リモートの認証されていない脅威アクターに、権限の昇格をゆるす可能性があるものだ。

Continue reading “Microsoft Exchange のゼロデイ CVE-2024-21410:修正前に悪用されていた”

Microsoft Azure を狙う攻撃キャンペーン:すでに数百の個人アカウントが侵害されている

Ongoing Azure Compromises Target Senior Execs, Microsoft 365 Apps

2024/02/12 DarkReading — 企業の Microsoft Azure クラウドを標的とする、現在進行中のキャンペーンにより、すでに数十の環境と数百の個人アカウントが被害にあっている。このキャンペーンを操る脅威アクターは、様々な地域や業種の組織に対して、データの流出/金融詐欺/なりすましなどを、手当たり次第に仕掛けているように見える。しかし、その一方で、企業の経営者層の個人を標的とするオーダーメイドのフィッシングといった、きわめて洗練された攻撃も仕掛けられている。

Continue reading “Microsoft Azure を狙う攻撃キャンペーン:すでに数百の個人アカウントが侵害されている”

Microsoft 幹部の Exchange を侵害したロシアの Midnight Blizzard:手口の詳細を解説

Microsoft reveals how hackers breached its Exchange Online accounts

2024/01/26 BleepingComputer — 2023年11月に Microsoft 幹部の電子メール・アカウントに侵入した、ロシア政府 Foreign Intelligence Service (SVR) のハッキング・グループが、悪意のキャンペーンの一環として他の組織にも侵入したことが確認された。Midnight Blizzard (別名 Nobelium/APT29) は、ロシアの SVR 傘下のサイバー・スパイ集団と考えられており、主に米国/欧州の政府組織/NGO/ソフトウェア開発者/IT サービス・プロバイダーを標的としている。

Continue reading “Microsoft 幹部の Exchange を侵害したロシアの Midnight Blizzard:手口の詳細を解説”

Outlook の脆弱性 CVE-2023-23397:ロシアの APT が Exchange 侵害に悪用

Patch Now: Forest Blizzard Targets Exchange Servers with Outlook Zero-Day Exploit

2023/12/05 SecurityOnline — 進化を続けるサイバーセキュリティの世界において、世界中のデジタル防衛者の背筋を凍らせる新たな脅威が姿を現した。この Forest Blizzard は、Microsoft にはSTRONTIUM という名で追跡されており、サイバー脅威の領域において恐るべき力を示している。

Continue reading “Outlook の脆弱性 CVE-2023-23397:ロシアの APT が Exchange 侵害に悪用”

Microsoft Exchange の古い脆弱性:インターネットに露出する 20,000 のサーバについて考える

Over 20,000 vulnerable Microsoft Exchange servers exposed to attacks

2023/12/02 BleepingComputer — 欧州/米国/アジアにおいて、パブリックなインターネット上に公開されている、数万台の Microsoft Exchange 電子メール・サーバーには、複数のリモート・コード実行の脆弱性が存在する。これらのメール・システムには、現在でサポートが切れているバージョンも含まれており、いかなる種類のアップデートも、受けることが不可能なものもある。

Continue reading “Microsoft Exchange の古い脆弱性:インターネットに露出する 20,000 のサーバについて考える”

Microsoft Exchange の脆弱性 CVE-2023-36439:インターネット上に 63,000 台の危険なサーバ

Over 63,000 Unpatched Microsoft Exchange Servers Vulnerable to RCE Attack

2023/11/17 SecurityOnline — Microsoft Exchange に存在する、深刻なリモートコード実行の脆弱性 CVE-2023-36439 に対して、パッチが適用されていない 63,000台以上のサーバが、オンライン上に公開された状態にある。この脆弱性は、Microsoft の 2023日11月の Patch Tuesday で対処されたものであり、悪用の可能性があるため、組織にとって重大な脅威となっている。

Continue reading “Microsoft Exchange の脆弱性 CVE-2023-36439:インターネット上に 63,000 台の危険なサーバ”

Trend Micro が報告したExchange のゼロデイ脆弱性:スルーする Microsoft

Microsoft Says Exchange ‘Zero Days’ Disclosed by ZDI Already Patched or Not Urgent

2023/11/06 SecurityWeek — 先週に Trend Micro の Zero Day Initiative (ZDI) が公開した、Exchange の脆弱性4件について Microsoft は、すでにパッチが適用されてものがあり、早急な対応が不要なものもあるとしている。Exchange の深刻な4件の脆弱性について、Microsoft から直ちに対応する必要はないとの連絡を受けた ZDI の Piotr Bazydlo は、その存在を公表した。ZDIによると、これらの脆弱性は、9月上旬の時点で Microsoft に報告されているという。

Continue reading “Trend Micro が報告したExchange のゼロデイ脆弱性:スルーする Microsoft”

Exchange にゼロデイ4件:軽視する Microsoft と重視する Trend Micro

New Microsoft Exchange zero-days allow RCE, data theft attacks

2023/11/03 BleepingComputer — Microsoft Exchange に存在する、4件のゼロデイ脆弱性の悪用に成功した攻撃者が、任意のリモート・コードを実行や、機密情報を開示を行う可能性が生じている。これらのゼロデイ脆弱性は、11月2日に Trend Micro の Zero Day Initiative (ZDI) が公表したものであり、2023年9月7日/8日の時点で、Trend Micro から Microsoft に報告されているという。

Continue reading “Exchange にゼロデイ4件:軽視する Microsoft と重視する Trend Micro”

Microsoft Exchange:2023年秋から Extended Protection がデフォルトで有効化

Microsoft will enable Exchange Extended Protection by default this fall

2023/08/28 BleepingComputer — 今日、Microsoft が発表したのは、Exchange Server 2019 を実行しているサーバにおける、Windows EP (Extended Protection) のデフォルトでの有効化についてだ。この秋に、2023 H2 Cumulative Update (CU14) がインストールされた後から、この試みはスタートする。EP (Extended Protection) とは、Windows Server の認証機能を強化し、認証リレー攻撃/中間者 (MitM) 攻撃を軽減する機能のことである。

Continue reading “Microsoft Exchange:2023年秋から Extended Protection がデフォルトで有効化”

Exchange をハッキングする中国の Storm-0558:米政府と Microsoft が共同で分析

US cyber safety board to analyze Microsoft Exchange hack of govt emails

2023/08/11 BleepingComputer — 米国土安全保障省の CSRB (Cyber Safety Review Board) は、米政府機関で使用される Microsoft Exchange アカウントが、最近になって中国からハッキングされていることを受け、クラウド・セキュリティの実践について詳細な審査を実施することを発表した。CSRB は官民が協力する機関であり、重大な事象に対する理解を深め、根本的な原因を見極め、サイバー・セキュリティに関する情報に基づく提言を行うための、詳細な調査の実施を目的として設立された。

Continue reading “Exchange をハッキングする中国の Storm-0558:米政府と Microsoft が共同で分析”

北朝鮮のハッカー Lazarus:Microsoft IIS Server を乗っ取ってマルウェアを配布

Lazarus hackers hijack Microsoft IIS servers to spread malware

2023/07/24 BleepingComputer — 北朝鮮の国家支援のハッカー・グループである Lazarus が、Windows IIS (Internet Information Service) Web サーバを乗っ取り、マルウェアを配布していることが明らかになった。Microsoft の Web Server ソリューションである IIS は、Web サイトや Microsoft Exchange Outlook Web などのアプリケーション・サービスをホストするために使用されるものだ。

Continue reading “北朝鮮のハッカー Lazarus:Microsoft IIS Server を乗っ取ってマルウェアを配布”

Microsoft がクラウド・ロギング機能を拡張:中国政府に支援される Storm-0558 攻撃への対応

Microsoft Expands Cloud Logging to Counter Rising Nation-State Cyber Threats

2023/07/20 TheHackerNews — 7月19日 (水) に Microsoft が発表したのは、同社の電子メール・インフラを狙う最近のスパイ攻撃キャンペーンを受けて、ユーザー組織におけるサイバー・セキュリティ・インシデントの、調査を促進して可視化を高めるための、クラウド・ロギング機能を拡張するというものだ。同社は、国家に支援されるサイバー犯罪が進化し、また、攻撃の頻度が増加していることにダイレクトに対応するために、この変更を行うと述べている。この変更は、2023年9月から。すべての政府機関および民間企業の顧客に展開される予定だ。

Continue reading “Microsoft がクラウド・ロギング機能を拡張:中国政府に支援される Storm-0558 攻撃への対応”

Exchange サーバを C2 サーバとして悪用:Turla の DeliveryCheck マルウェアに注意

Microsoft: Hackers turn Exchange servers into malware control centers

3023/07/19 BleepingComputer — Microsoft と Ukraine CERT (CERT-UA) は、ロシア政府に支援されたハッキング・グループ Turla による新たな攻撃について警告している。この新たな “DeliveryCheck” マルウェアは、バックドアを用いて防衛産業と Microsoft Exchange サーバを標的としている。Turla (別名 Secret Blizzard/KRYPTON/UAC-0003) とは、ロシア連邦保安庁 (FSB) につながる、高度持続的脅威行為者 (APT) だと考えられている。このサイバー・スパイは、Operation MEDUSA という名の国際的な法執行活動により破壊された、サイバー・スパイ・マルウェア・ボットネット Snake を含め、長年にわたる欧米への攻撃に関与してきた。

Continue reading “Exchange サーバを C2 サーバとして悪用:Turla の DeliveryCheck マルウェアに注意”

Microsoft 2023-6月 月例アップデートで 78件の脆弱性と 38件の RCE バグに対応

Microsoft June 2023 Patch Tuesday fixes 78 flaws, 38 RCE bugs

2023/06/13 BleepingComputer — 今日は Microsoft 2023年6月の Patch Tuesday であり、リモート・コード実行の脆弱性 38件を含む、全体で 78件の不具合に対するセキュリティ更新プログラムが提供された。 RCE のバグは 38個修正されたが、Microsoft が Critical だと指摘したものは、サービス拒否攻撃/リモート・コード実行/権限昇格などの、6件の不具合である。

Continue reading “Microsoft 2023-6月 月例アップデートで 78件の脆弱性と 38件の RCE バグに対応”

PowerExchange という新たなマルウェア:Exchange サーバを悪用して C2 通信

New PowerExchange malware backdoors Microsoft Exchange servers

2023/05/24 BleepingComputer — PowerExchange という名の新たな PowerShell ベースのマルウェアが、イランの国家支援ハッカー APT34 が関与する攻撃で使用され、オンプレミスの Microsoft Exchange サーバをバックドア化している。この脅威アクターは、アーカイブ化された悪意の実行ファイルを取り込んだ、フィッシングメールを介してメール・サーバに侵入した後に、ユーザー認証情報を窃取するための ExchangeLeech と呼ばれる Web シェルを展開している。なお、ExchangeLeech は、2020年の時点で、Digital14 Incident Response チームにより発見されたものだ。

Continue reading “PowerExchange という新たなマルウェア:Exchange サーバを悪用して C2 通信”

Microsoft Exchange Online に計画変更:Azure AD CA への移行は 2024年まで延期

Microsoft delays Exchange Online CARs deprecation until 2024

2023/04/08 BleepingComputer — 今日に Microsoft は、Exchange Online における Client Access Rules (CAR) の非推奨化を1年延期し、2024年9月までにすると発表した。Microsoft 365 の管理者は、優先値/例外/アクション/条件などで構成される CAR を利用して、Exchange Online へのクライアント・アクセスを、様々な要素でフィルタリングしてきた。これらの要素には、クライアントの IP アドレスや認証タイプ/接続を確立するために使用する、プロトコル/アプリケーション/サービスなどが含まれる。これらは一度コンフィグレーションが行われると、組織内の Exchange Online リソースへのアクセス制御に役立つ。

Continue reading “Microsoft Exchange Online に計画変更:Azure AD CA への移行は 2024年まで延期”

マルウェアの侵入ベクターなどを数値化してみた:2022年 Q3/Q4 で比較すると?

The hidden picture of malware attack trends

2023/04/06 HelpNetSecurity — WatchGuard によると、ネットワークで検出されたマルウェアが、2022年 Q4 に減少した。しかし、エンドポイントのランサムウェアは 627% も急増し、フィッシング・キャンペーンに関連するマルウェアは脅威として存続している。WatchGuard Threat Lab の研究者たちが、HTTPS (TLS/SSL) トラフィックを復号化する Firebox を調べ、さらに分析したところ、マルウェアの発生率が高いことが判明した。つまり、マルウェアの活動が、暗号化されたトラフィックに移行したことを示している。

Continue reading “マルウェアの侵入ベクターなどを数値化してみた:2022年 Q3/Q4 で比較すると?”

Outlook のゼロデイ脆弱性 CVE-2023-23397:突出した危険度に要注意

Microsoft Outlook Vulnerability Could Be 2023’s ‘It’ Bug

2023/03/18 DarkReading — 先日に Microsoft は、積極的に悪用されている Outlook のゼロデイ脆弱性 CVE-2023-23397 にパッチを適用した。この脆弱性の悪用に成功した攻撃者は、権限昇格を実行し、被害者の Net-NTLMv2 チャレンジ・レスポンス認証ハッシュにアクセスし、ユーザーになりすますことが可能だ。現時点において、CVE-2023-23397 は、今年に入って発生したバグの中で、最も広範囲に影響を及ぼす危険なものだと判明し、セキュリティ研究者たちは警告を発している。わずか3日前に公開されたばかりだが、数多くの PoC エクスプロイトが登場している。悪用する際に、ユーザーの操作が必要ないという点からも、犯罪者の関心が大きく高まることは間違いない。

Continue reading “Outlook のゼロデイ脆弱性 CVE-2023-23397:突出した危険度に要注意”

Microsoft Outlook のゼロデイ CVE-2023-23397 が FIX:直ちにパッチ適用を!

Microsoft fixes Outlook zero-day used by Russian hackers since April 2022

2023/03/14 BleepingComputer — ロシアの軍事情報機関 GRU に関連するハッキング・グループが、欧州の組織への攻撃に悪用した Outlook のゼロデイ脆弱性 (CVE-2023-23397) に、Microsoft はパッチを適用した。この脆弱性は、2022年4月中旬から 12月までの間に、政府/軍事/エネルギー/輸送機関などのネットワークを標的にした、15件ほどの攻撃で悪用されてきた。この攻撃を仕掛けたのは、APT28/STRONTIUM/Sednit/Sofacy/Fancy Bear などの名前で追跡されているハッキング・グループである。その手口は、悪意の Outlook のメモとタスクを送信し、NTLM ネゴシエーション・リクエストを介して NTLM ハッシュを盗み出し、攻撃者が制御する SMB 共有に対して、ターゲットのデバイスを強制的に認証させるというものだ。

Continue reading “Microsoft Outlook のゼロデイ CVE-2023-23397 が FIX:直ちにパッチ適用を!”

Microsoft 365 Defender の新機能:ランサムウェア/BEC の攻撃を自動で遮断

Microsoft announces automatic BEC, ransomware attack disruption capabilities

2023/02/24 HelpNetSecurity — 昨年に Microsoft は、企業向けのセキュリティ・スイートである Microsoft 365 Defender に、自動攻撃遮断機能を搭載すると発表した。水曜日に同社は、これらの機能を活用する組織は、ランサムウェアと BEC (Business Email Compromise) の攻撃という、2つの代表的なパターンを効果的に阻止すると明かした。

Continue reading “Microsoft 365 Defender の新機能:ランサムウェア/BEC の攻撃を自動で遮断”

Exchange Server のウイルス対策の除外項目を廃止:Microsoft からユーザーへの要請

Microsoft urges Exchange admins to remove some antivirus exclusions

2023/02/23 BleepingComputer — Microsoft は、 Exchange Server の セキュリティを強化するために、以前に推奨されていたウイルス対策の、いくつかの除外に関する設定を解除をするよう推奨している。同社は、その理由として、Temporary ASP.NET Files と Inetsrv フォルダ、および、PowerShell と w3wp プロセスを対象とした除外は、もはや安定性やパフォーマンスに影響を与えないため、必要ないと述べている。しかし、これらのフォルダやプロセスは、マルウェアを展開する攻撃に悪用されることが多いため、管理者はスキャンするように心がける必要がある。

Continue reading “Exchange Server のウイルス対策の除外項目を廃止:Microsoft からユーザーへの要請”

A10 Networks にデータ侵害が発生:Play ランサムウェア攻撃が原因

A10 Networks confirms data breach after Play ransomware attack

2023/02/10 BleepingComputer — カリフォルニアに拠点を置くネットワーク・ハードウェア・メーカー A10 Networks は、Play ランサムウェア・ギャングの攻撃により、同社の IT インフラに一時的な不正アクセスが発生し、データが侵害されたことを BleepingComputer に対して認めた。A10 Networks の専門分野は、ソフトウェア/ハードウェアの ADC (Application Delivery Controllers)/ID 管理ソリューション/帯域幅管理アプライアンスの製造などであるが、ファイアウォールや DDoS 脅威のインテリジェンス/軽減サービスも提供している。

Continue reading “A10 Networks にデータ侵害が発生:Play ランサムウェア攻撃が原因”

Microsoft 警告:ランサムウェアと情報窃取を仕掛ける 100以上の脅威アクターたち

Microsoft: Over 100 threat actors deploy ransomware in attacks

2023/01/31 BleepingComputer — 今日、Microsoft のセキュリティ・チームは、ランサムウェアを展開する 100以上の脅威アクターを追跡していると明かした。さらに、同チームは、昨年末までに活発に動き回っていた、50以上のランサムウェア・ファミリーを監視しているという。同社は、「最近のキャンペーンで多用されたランサムウェアのペイロードには、Lockbit Black/BlackCat (別名 ALPHV) /Play/Vice Society/Black Basta/Royal などがある。ただし、防御のための戦略としては、それらのペイロードに注目するよりも、それらの展開につながる活動の連鎖に対して、もっと焦点を当てるべきだ。依然として、ランサムウェア・ギャングは、一般的な脆弱性を標的とし、パッチ未適用のサーバやデバイスを標的にしている」と述べている。

Continue reading “Microsoft 警告:ランサムウェアと情報窃取を仕掛ける 100以上の脅威アクターたち”

Exchange サーバと ProxyNotShell:緩和策では攻撃を防げないと Microsoft が警告

Microsoft urges admins to patch on-premises Exchange servers

2023/01/26 BleepingComputer — 今日、Microsoft が公表したのは、オンプレミスの Exchange サーバに対する累積アップデート (CU: Cumulative Update) の適用であり、また、緊急のセキュリティ・アップデートに対しても、導入の準備を整えておくよう顧客に呼びかけた。Exchange サーバのアップデート・プロセスについて、同社は簡単だと述べているが、多くの管理者が同意しないかもしれない。具体的な手順として、アップデートをインストールした後には必ず、Exchange Server Health Checker スクリプトの実行を推奨しているという。

Continue reading “Exchange サーバと ProxyNotShell:緩和策では攻撃を防げないと Microsoft が警告”

Cuba ランサムウェアも Exchange 侵害に参戦:Microsoft が警告する OWASSRF 欠陥とは?

Microsoft: Cuba ransomware hacking Exchange servers via OWASSRF flaw

2023/01/12 BleepingComputer — Microsoft によると、Cuba ランサムウェア/ギャングも、Exchange サーバに存在する深刻なサーバ・サイド・リクエスト・フォージェリ (SSRF) の脆弱性を悪用して、Play ランサムウェア攻撃と同様に侵害を繰り返しているようだ。 先日には、この脆弱性 CVE-2022-41080 を悪用する Play ランサムウェアが、 OWASSRF ゼロデイと呼ばれる攻撃により、ProxyNotShell URL リライト緩和策をバイパスした後に、Rackspace ネットワーク上のパッチ未適用の Microsoft Exchange サーバを侵害している。

Continue reading “Cuba ランサムウェアも Exchange 侵害に参戦:Microsoft が警告する OWASSRF 欠陥とは?”

Rackspace の Hosted Exchange にランサムウエア攻撃:M 365 への退避などで対応

Rackspace warns of phishing risks following ransomware attack

2022/12/09 BleepingComputer — 12月8日 (木) にクラウド・コンピューティング・プロバイダーの Rackspace は、同社の Microsoft Exchange ホスティング環境がランサムウェア攻撃を受けたことを受け、フィッシング攻撃のリスクが高まっていると、顧客に警告を発した。同社では、いまも調査が継続されており、影響を受けたシステムの復旧に取り組んでいるが、サイバー犯罪者が、このインシデントを悪用する可能性もあるとしている。

Continue reading “Rackspace の Hosted Exchange にランサムウエア攻撃:M 365 への退避などで対応”

Exchange Server の深刻な脆弱性 ProxyNotShell:PoC エクスプロイトが公表

Exploit released for actively abused ProxyNotShell Exchange bug

2022/11/18 BleepingComputer — Microsoft Exchange に存在し、ProxyNotShellと総称される2つの深刻な脆弱性に対して、PoC エクスプロイト・コードが公開された。この2つの脆弱性 CVE-2022-41082/CVE-2022-41040 は、Microsoft Exchange Server 2013/2016/2019 に影響を及ぼし、権限を昇格した攻撃者がシステムのコンテキストで PowerShell を実行することで、侵害したサーバー上で任意のコード実行またはリモート・コード実行が可能なるというものだ。

Continue reading “Exchange Server の深刻な脆弱性 ProxyNotShell:PoC エクスプロイトが公表”

Microsoft 2022-11 月例アップデートは6件のゼロデイと 68件の脆弱性に対応

Microsoft November 2022 Patch Tuesday fixes 6 exploited zero-days, 68 flaws

2022/11/08 BleepingComputer — 今日の、Microsoft November 2022 Patch Tuesday により、Windows 上で活発に悪用されている6件の脆弱性を含む、合計 68件の脆弱性が修正された。今日のアップデートでは、68件の脆弱性が修正されたが、そのうち 11件は、最も深刻なタイプの脆弱性のひとつである権限昇格/成りすまし/リモート・コード実行を可能にするもので、Critical に分類されている。

Continue reading “Microsoft 2022-11 月例アップデートは6件のゼロデイと 68件の脆弱性に対応”