3月15日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

マイクロソフト、Exchange Server脆弱性に対するワンクリックツールを公開

マイクロソフト3月15日Microsoft Exchange Server脆弱性に関連して、影響を緩和するワンクリックツールMicrosoft Exchange On-Premises Mitigation Tool(EOMT)」を公開した。

Exchange Server脆弱性は、Exchange Server 2013・2016・2019に影響を与える。Microsoft3月2日に定例外アップデートで対策したが、いまだにアップデートパッチを適用していない事例が多く、より簡単な方法でアップデートできるようツール公開に踏み切った。

このツールは、専用のセキュリティチームネットワーク管理者がいない顧客に向けてのもの。パッチによる更新プロセスに慣れていない人でも使え、ツールを実行することでExchange Serverの重大なリスクを回避できるとしている。ただしあくまで暫定的な緩和策なので、完全な対策にはセキュリティアップデートが必要。

使用の流れは、ツールダウンロードしてExchangeサーバーで実行するだけというシンプルなもの。MicrosoftはExchange Server 2013・2016・2019で本ツールテストしており、未適用のすべての利用者が実行することを推奨している。
朝日新聞厚生文化事業団、寄付の受け付けページに不正アクセス

朝日新聞厚生文化事業団のWebサイトが不正アクセスを受けた。不正アクセスは、寄付の受け付けを行っているクラウド上の顧客管理システムに対して発生。直ちに当該システムを修正し、情報が閲覧できないよう対処した。調査の結果、2021年1月にシステムが第三者からの特殊な方法によってアクセス可能な状態だったことが判明した。

情報閲覧の詳細は寄付した人の情報4名分で、情報の詳細は登録日、寄付者名、入金日、支援金額、入金方法、郵便番号、住所、電話、メールアドレス、ログなど。クレジットカード情報は含まれていない。

朝日新聞厚生文化事業団は、情報が流出した4名に謝罪メールを送るとともに、再発防止策として情報管理を徹底するとしている。
○京・月待庵オンラインショップへの不正アクセスカード情報流出

京・月待庵が運営する「京・月待庵オンラインショップ」が不正アクセスを受けた。システムの一部の脆弱性をついたペイメントアプリケーションの改ざんによるもの。2020年10月5日クレジットカード会社からの連絡を受けて発覚し、同日、カード決済を停止し調査を開始した。

調査の結果、2018年6月6日2020年10月5日の期間に同ショップで商品を購入した人のクレジットカード情報943件が流出していた。一部は不正利用の可能性もあるという。流出情報の詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード

該当する顧客には謝罪メールを送り、クレジットカードの利用明細に不審な請求項目がないか注意するよう呼びかけている。今後はサイトを改修し、セキュリティ対策と監視体制の強化を行うとしている。
○サイボウズ Office 10の脆弱性に対するアップデートを公開

サイボウズは、「サイボウズ Office 10」の脆弱性に対処する。アップデートを公開している。対象のソフトバージョンは以下の通り。

サイボウズ Office 10.0.0~10.8.4

脆弱性の深刻度は「警告」で、アドレス帳とメールに関するクロスサイトスクリプティング、およびスケジュール掲示板ワークフロー・電話メモに関する操作制限回避、カスタムアプリに関する不適切な入力確認、掲示板に関する閲覧制限回避、ファイル管理に関する閲覧制限回避、カスタムアプリに関する閲覧制限回避、など。緊急レベル、重要レベル脆弱性はなかった。
富士ゼロックス、複数の複合機とプリンタサービス運用妨害の脆弱性

富士ゼロックス3月19日、同社の複合機・プリンタの一部機種に脆弱性があることを明らかにした。対象機種は以下の通り。

DocuCentre-VII C7773 / C6673 / C5573 / C4473 / C3373 / C2273
DocuCentre-VII C7788 / C6688 / C5588
ApeosPort-VII C7773 / C6673 / C5573 / C4473 / C3373 / C2273
ApeosPort-VII C7788 / C6688 / C5588
ApeosPort C7070 / C6570 / C5570 / C4570 / C3570 / C3070 / C2570
ApeosPort-VII C4422 / C3322
ApeosPort-VII C4421
ApeosPort C2360 / C2060
ApeosPort-VII CP4422 / CP3322
ApeosPort Print C5570 / C4570
ApeosPort 4570 / 3570
ApeosPort 3060 / 2560 / 1860
ApeosPort-VII 5022
ApeosPort-VII P4022
DocuCentre-VI C2264
DocuPrint CP500 d

脆弱性サービス運用妨害(DoS)で、当該製品にアクセス可能な第三者が細工済みコマンドを実行すると、製品が異常終了する場合がある。この脆弱性による、複合機・プリンタの内部情報が漏えいしたり、改ざんされたりする可能性はない。同社は、もし異常終了してエラーコード116-324」が出た場合、本体の電源を落として、電源を入れ直すことを推奨している。

各機種の対策済みファームウェアは一部がすでに公開中。4月上旬に公開予定の機種は以下の通り(DocuCentre-VI C2264とDocuPrint CP500 dは5月上旬に公開予定)。

ApeosPort-VII C4422 / C3322
ApeosPort-VII C4421
ApeosPort C2360 / C2060
ApeosPort-VII CP4422 / CP3322
ApeosPort Print C5570 / C4570
ApeosPort 4570 / 3570
ApeosPort 3060 / 2560 / 1860
ApeosPort-VII 5022
ApeosPort-VII P4022
(リアクション)

画像提供:マイナビニュース


(出典 news.nicovideo.jp)

先週のサイバー事件簿 - 多発するExchange Serverへの攻撃に注意

これ気になりますね!!

うちの複合機もやばいかも笑笑


コンセントを差すだけ!工事不要!Wi-Fi【SoftBank Air】
“"



<このニュースへのネットの反応>



↓ ランキングに参加していますのでどちらか一つクリックして応援、お願いします。

PC・ネットニュースランキング

ネット・PC(全般)ランキング

人気ブログランキング