修正済み:Microsoft Exchangeのゼロデイ脆弱性

最近、マイクロソフトはMicrosoft Exchange Serverに影響を及ぼす2つのゼロデイ脆弱性に対してセキュリティ更新をリリースしました。このエラーを修正するための一時的な対策を取ることができます。詳細については続きをお読みください~◝(⑅•ᴗ•⑅)◜

Yoyo

By Yoyo 最後の更新 2023年07月24日

共有: instagram reddit

Microsoft Exchange Server概要

Microsoft Exchange Server

Microsoft Exchange Serverは、マイクロソフトが開発したメールサーバーおよびカレンダーサーバーです。これはWindows Serverオペレーティングシステム専用に動作します。最初のバージョンはExchange Server 4.0と呼ばれていました。Exchangeは最初X.400ディレクトリサービスを使用していましたが、後にActive Directoryに切り替えられました。バージョン5.0以前では、Microsoft Exchange Clientというメールクライアントが同梱されていましたが、これはMicrosoft Outlookに置き換えられました。

Exchangeサーバーは、主にMAPIというプロプライエタリプロトコルを使用してメールクライアントと通信していましたが、後にPOP3、IMAP、およびEASのサポートが追加されました。標準のSMTPプロトコルは他のインターネットメールサーバーとの通信に使用されます。

2つの重大なExchangeゼロデイ脆弱性

11月8日にマイクロソフトが修正した69件のWindowsの脆弱性のうち、11件が「重大」の評価を受け、そのうち3件が攻撃者によって悪用されていました。マイクロソフトは、Microsoft Exchange Server 2013、Exchange Server 2016、およびExchange Server 2019に影響を及ぼす2つのゼロデイ脆弱性に対するセキュリティ更新を発行しました。1つ目はCVE-2022-41040として特定され、2つ目はCVE-2022-41082として特定されています。

💢CVE-2022-41040:このMicrosoft Exchange Serverの権限昇格脆弱性により、認証された攻撃者がシステム上でPowerShellコマンドを実行できます。
💢CVE-2022-41082:このMicrosoft Exchange Serverのリモートコード実行脆弱性により、認証された攻撃者がネットワーク呼び出しを介してサーバーアカウントのコンテキストで悪意のあるコードをトリガーできます。

これら2つの脆弱性はProxyNotShellとして知られ、既に攻撃が行われています。2022年9月以来、攻撃者はこれら2つのセキュリティ脆弱性をリンクさせ、感染したサーバーに中国製のChopperウェブシェルを展開して永続性とデータ窃盗、および被害者のネットワーク内での横断移動を行っていました。

Microsoftが攻撃で悪用されたProxynotshell Exchangeゼロデイを修正

マイクロソフトは、2022年9月30日の攻撃で2つのMicrosoft Exchange Serverゼロデイ脆弱性が積極的に悪用されていると確認し、それによってユーザーシステムへのアクセスが行われていると述べました。

マイクロソフトはこれらの既に展開された悪意のある活動の検知を以前から監視しており、顧客を保護するために必要な対応措置を講じます。更新されたパッチがリリースされるまで、一部のユーザーはこれら2つのExchangeゼロデイ脆弱性を修正するために一時的な対策を取っています。これら2つの重大な問題を修正するために、直接マイクロソフトのウェブサイトにアクセスし、2022年11月のパッチ更新プログラム(CVE-2022-41082CVE-2022-41040)をダウンロードできます。

データまたはシステムを保護するためにWindows Serverシステムをバックアップ

幸いにも、マイクロソフトがリリースした11月のパッチは既知のバグを徹底的に修正するのに役立つでしょう。しかし、将来にわたって新たに報告される脆弱性を悪用しようとするハッカーが存在する可能性があり、異なるセキュリティ脆弱性が現れることも考えられます。

最善の方法は、システムと重要なデータを定期的にバックアップすることです。すべてのユーザーはWindowsの更新に関連する問題に避けられないほど遭遇します。その結果、システムが起動しなくなったり、アプリケーションやハードウェアの互換性に問題が生じたり、極端な場合にはデータが失われたりすることもあります。

以下に信頼できるサードパーティのバックアップソフトウェアAOMEI Backupper Serverを紹介します。このソフトはすべてのWindows ServerおよびWindows PCユーザー向けに特別に設計されています。Windows Server 2003/2008/2011/2012/2016/2019/2022(R2を含む)およびWindows 11/10/8.1/8/7/Vista/XPを含む対応しています。

🔹システム/ディスク/パーティション/ファイルなど多様なバックアップタイプを提供しており、さまざまなニーズに対応できます。
🔸自動バックアップスケジュールを設定できます。毎日/毎週/毎月/イベントトリガー/USB挿入の5つのモードを選択できます。
🔹フル/増分/差分バックアップを実行できます。後の2つの方法では変更されたファイルのみをバックアップし、ターゲットディスクのスペースを節約できます。
🔸複数のバックアップ先をサポートしています。データをクラウドドライブ、外付けハードドライブ、内部ドライブ、NAS、CD/DVD、USBなどに保存できます。
🔹ファイルシステムNTFS/FAT32/FAT16/EXT2/EXT3、ディスクスタイルとタイプMBR、GPT、UEFI、およびダイナミックディスクをサポートしています。

以下の手順に従ってWindows Serverシステムを事前にバックアップできます。将来他の重大な脆弱性に遭遇した場合、このバックアップを使用して簡単に前の動作状態にシステムを復元できます。

  1. 以下のダウンロードボタンをクリックし、AOMEI Backupper Serverの無料体験版をダウンロードしてインストールし、起動します。「バックアップ」→「システムバックアップ」を選択します。
Serverの無料体験版 ServerとWindows PCの全バージョン
安全かつ高速

システムバックアップ

  1. 別のバックアップタスクと区別するには、「タスク名」でタスクの名前を変更します。デフォルトではシステムのブートと関連付けられたパーティションが自動的に選択されるので、保存先を選択すればよいです。

保存先

  1. 操作を確認し、「開始」をクリックしてバックアップを実行します。

開始

まとめ

このようなExchangeゼロデイ脆弱性は、Exchange Serverのエクスペリエンスに非常に影響を及ぼす可能性があります。深刻な場合にはシステムに損害を与えたりデータを失ったりする可能性もあります。したがって、更新パッチがリリースされた後は、CVE-2022-41040とCVE-2022-41082を早急にExchange Serverに適用することをお勧めします。

そのため、定期的にバックアップを取ることが特に重要です。マイクロソフトは常にさまざまな種類の脆弱性が存在し、その修正には時間がかかります。将来に備えてシステムのバックアップを作成しておけば、これらの脆弱性が発生した場合にも、そのバックアップを使用してこれらの問題のない前の状態にコンピューターを復元できます。

この強力なソフトウェアはシステムのバックアップだけでなく、ブータブルメディアの作成もサポートしています。コンピューターが正常にブートできない問題が発生した場合には、このソフトウェアの助けを借りてシステムリストアを行うことができます。今すぐこのソフトをダウンロードして試してみませんか?

Yoyo
Yoyo· 編集者
Yoyoは、AOMEI Technology会社の編集者としてパソコンに関わるヘルプドキュメント、基礎知識、リソースなどを書いています。そのほか、バックアップ&復元、クローン、ディスク&パーティションの管理、クラウドファイルの同期などの記事もたくさん持っています。情報技術とウェブ関連の分野に情熱を傾けつつ、ゲームも大好きです。新しいテクノロジーに常に興味津々で、読者に最新情報を提供することを心掛けています。