アーカイブ

更新:Microsoft Exchange Server の脆弱性対策について(CVE-2021-26855等)

最終更新日:2021年03月04日

※追記すべき情報がある場合には、その都度このページを更新する予定です。

概要

2021 年 3 月 3 日(日本時間)に Microsoft Exchange Server 製品に関する脆弱性の修正プログラムが公表されています。
これらの脆弱性を悪用された場合、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。

この内 CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065 の脆弱性について、Microsoft 社は 「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用してください。

影響を受けるバージョン

  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2016
  • Microsoft Exchange Server 2019

    なお、すでにサポートが終了している Microsoft Exchange Server 2010 についてもアップデートが提供されています。

対策

1.脆弱性の解消 - 修正プログラムの適用

Microsoft 社から提供されている修正プログラムを適用して下さい。
各製品の修正プログラムについては以下のサイトを参照してください。

2.緩和策

Microsoft 社から以下の緩和策が案内されています。
  • Exchangeサーバーに対して信頼できない接続を制限
  • Exchangeサーバーを外部アクセスから分離するためにVPNを設定
  • ---2021 年 3 月 4 日 更新---

    なお、これらの緩和策は攻撃の初期段階のみ有効で、攻撃者が既にアクセスできる状態や管理者権限を有している状態にあり悪意のあるファイルを実行できる場合には、 他の段階の攻撃を実行することが可能です。

    Microsoft 社は、まず外部ネットワークに接続している Microsoft Exchange Server に対して、修正プログラムを優先的に適用することを推奨しています。

参考情報

本件に関するお問い合わせ先

IPA セキュリティセンター

E-mail:

※個別の環境に関するご質問を頂いても回答ができない場合があります。
 詳しくは製品ベンダなどにお問合せください。

更新履歴

2021年03月04日 対策:更新
参考情報:更新
2021年03月03日 掲載