※追記すべき情報がある場合には、その都度このページを更新する予定です。
概要
2021 年 3 月 3 日(日本時間)に Microsoft Exchange Server 製品に関する脆弱性の修正プログラムが公表されています。
これらの脆弱性を悪用された場合、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
この内 CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065 の脆弱性について、Microsoft 社は 「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用してください。
影響を受けるバージョン
- Microsoft Exchange Server 2013
- Microsoft Exchange Server 2016
- Microsoft Exchange Server 2019
なお、すでにサポートが終了している Microsoft Exchange Server 2010 についてもアップデートが提供されています。
対策
1.脆弱性の解消 - 修正プログラムの適用
Microsoft 社から提供されている修正プログラムを適用して下さい。
各製品の修正プログラムについては以下のサイトを参照してください。
-
Description of the security update for Microsoft Exchange Server 2019, 2016, and 2013: March 2, 2021 (KB5000871)
https://support.microsoft.com/ja-jp/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b
2.緩和策
Microsoft 社から以下の緩和策が案内されています。- Exchangeサーバーに対して信頼できない接続を制限
- Exchangeサーバーを外部アクセスから分離するためにVPNを設定
---2021 年 3 月 4 日 更新---
なお、これらの緩和策は攻撃の初期段階のみ有効で、攻撃者が既にアクセスできる状態や管理者権限を有している状態にあり悪意のあるファイルを実行できる場合には、 他の段階の攻撃を実行することが可能です。
Microsoft 社は、まず外部ネットワークに接続している Microsoft Exchange Server に対して、修正プログラムを優先的に適用することを推奨しています。
参考情報
- セキュリティ更新プログラム ガイド
https://portal.msrc.microsoft.com/ja-jp/security-guidance - CVE-2021-26855| Microsoft Exchange Server のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855 - CVE-2021-26857| Microsoft Exchange Server のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857 - CVE-2021-26858| Microsoft Exchange Server のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858 - CVE-2021-27065| Microsoft Exchange Server のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065 - Released: March 2021 Exchange Server Security Updates
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2021-exchange-server-security-updates/ba-p/2175901 - HAFNIUM targeting Exchange Servers with 0-day exploits
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/ - サイバーセキュリティ注意喚起サービス「icat for JSON」
~Webコンテンツ内にHTMLタグを記載することで、IPAから発信する「重要なセキュリティ情報」をリアルタイムに自組織内のWebサイト上などに表示できます。脆弱性対策の促進にご活用ください。~
https://www.ipa.go.jp/security/vuln/icat.html - Exchange Server のセキュリティ更新プログラムの公開 (定例外)
https://msrc-blog.microsoft.com/2021/03/02/20210303_exchangeoob/
---2021 年 3 月 4 日 更新---
本件に関するお問い合わせ先
IPA セキュリティセンター
詳しくは製品ベンダなどにお問合せください。
E-mail:
※個別の環境に関するご質問を頂いても回答ができない場合があります。詳しくは製品ベンダなどにお問合せください。
更新履歴
2021年03月04日 | 対策:更新 参考情報:更新 |
---|---|
2021年03月03日 | 掲載 |