[CA7862] マイクロソフトExchangeの脆弱性が発見され、悪用される

注意事項

このページはコンピュータによって翻訳されています。このページの「言語」の「英語」をクリックすると、原文が表示されます。ご不明な点がございましたら、お近くのサポートまでお問い合わせください。

ESET カスタマーアドバイザリー 2021-0004
2021年3月11日
深刻度クリティカル

概要

2021年3月2日、マイクロソフトはExchange Server 2013、2016、2019の重大な脆弱性に関する情報を公開しました。これらの脆弱性により、リモートの攻撃者は、アクセス認証情報を知らなくても、インターネット経由で到達可能なあらゆるExchangeサーバーを制御できるようになります。同時に、マイクロソフトはこれらの脆弱性に対するパッチもリリースしており、ESETはできるだけ早くパッチをインストールすることを強く推奨しています。

詳細

この脆弱性は当初、2021年1月5日にマイクロソフトに報告されました。しかし、2021年1月3日の時点で、この脆弱性が悪用されていたという報告もあります。ESETは、世界中の5000台以上のサーバが、主にAPT(Advanced Persistent Threat:高度持続的脅威)グループである様々な攻撃者によってすでに侵害されていることを検知した。

脆弱性の性質上、サーバにWebシェルをインストールすることが可能であり、さらにマルウェアをインストールするためのエントリポイントとして機能します。ESETセキュリティ製品は、悪用プロセスで使用される以下のWebシェルとバックドアを検出します:
  • JS/Exploit.CVE-2021-26855.Webshell.A
  • JS/Exploit.CVE-2021-26855.Webshell.B
  • ASP/Webshell
  • ASP/ReGeorg

悪用可能性の高さと、複数の脅威行為者が悪用可能なサーバーを見つけるためにインターネットを積極的にスキャンしているという事実を考えると、インターネットに公開されているほとんどのサーバーが侵害されている可能性があると予想される。さらなる悪用を防ぐためには、マイクロソフトが提供する利用可能な更新プログラムを早急にインストールする必要がある。

しかし、パッチを適用しても、すでに侵入されたサーバーをクリーンにすることはできない。そのため、調査を実施し、侵害の痕跡やマルウェアまたはマルウェアの痕跡を環境内で検索し、アクセス認証情報を変更する必要があります。


侵害されたサーバーの修復に関するさらに詳細な分析と詳細については、ESETのWeLiveSecurityブログ記事(https://www.welivesecurity.com/2021/03/10/exchange-servers-under-siege-10-apt-groups/)を参照してください。


注:脆弱性の1つはExchange Server 2010にも影響します。これは攻撃の連鎖の最初のステップではありませんが、徹底的な防御を目的としてパッチが発行されました。悪用の可能性がないか調査することをお勧めします。

フィードバックとサポート

この問題に関するフィードバックやご質問は、ESET Security Forum、またはESETテクニカルサポートまでお問い合わせください。

リソース

バージョンログ

バージョン 1.0(2021 年 3 月 11 日):この文書の初期バージョン