マイクロソフトは最近、攻撃者がExchangeユーザーアカウントを使用してシステムを完全に侵害することを可能にするMicrosoft Exchange Serverのリモートコード実行の脆弱性にパッチを当てました。
このバグはExchangeコントロールパネル(ECP)コンポーネントに存在し、メールボックスレベルでメールボックス、配布グループ、連絡先、および組織レベルで他のいくつかのオブジェクトを管理するために使用できます。
Project Sonarを使用したRapid 7調査に基づくと、脆弱性がオンラインに公開されていることが判明した350,000万台を超えるExchangeサーバー。
Project Sonarは、さまざまなサービスやプロトコルにわたってインターネット全体の調査を実施するために使用されるツールであり、一般的な脆弱性に対する世界的な影響についての洞察を得ます。
Exchange Serverの脆弱性
に基づく プロジェクトソナー 調査レポートでは、433,464を超えるExchangeサーバーがオンラインであることがわかり、少なくとも357,629(82.5%)が脆弱であることがわかりました。
「私たちのリモート認証されていないチェックは、私たちが確認する必要があるバージョンの精度を提供していません。私たちのテストでは、関連するMicrosoftアップデートが常にビルド番号をアップデートしているわけではないため、ある程度の不確実性が生じることがわかりました。」 ブログ投稿.
また、31,000年以降2010台を超えるExchange 2012サーバーが更新されておらず、800台のExchange 2010サーバーが更新されていないことも報告されています。
複数のAPTアクターはすでに 試みる メールサーバーの交換で最近パッチが当てられたリモートコード実行バグを悪用する。
による Microsoft このバグはメモリ破損の脆弱性が原因であり、脆弱なExchangeサーバーに送信された巧妙に細工された電子メールを送信することにより、攻撃者によって悪用される可能性があります。
マイクロソフトは2020年XNUMX月に脆弱性にパッチを適用しました。この脆弱性に対処するためのアップデートを適用することをお勧めします。