2020年、「Exchange Server」に「ProxyLogon」などの複数の脆弱性が見つかった。それらの悪用のリスクは、まだなくなっていない。まずはProxyLogonを簡単におさらいしよう。
2020年12月以降、Microsoftのオンプレミス版メールサーバ「Exchange Server」に幾つかの深刻な脆弱(ぜいじゃく)性が見つかった。発見から2年以上がたっても、この脆弱性はユーザー企業にとって脅威になっている。ユーザー企業は今、何をすべきなのか。
Exchange Serverの一連の脆弱性を発見したのは、台湾のセキュリティコンサルティング会社DEVCOREのセキュリティ研究者、オレンジ・ツァイ氏だ。ツァイ氏が2020年12月に見つけた脆弱性(CVE-2021-26855)は「ProxyLogon」と名付けられた。ツァイ氏によれば、攻撃者はProxyLogonをはじめとしたExchange Serverの脆弱性を悪用することでエクスプロイト(脆弱性を突く攻撃プログラムの総称)を実行し、ユーザー企業のシステムに入り込める。
脆弱性の発見後、大半のユーザー企業はパッチ(修正プログラム)を適用してセキュリティを強化したとみられる。しかし全てのユーザー企業がそうしたわけではない。セキュリティベンダーTenableのリサーチエンジニアを務めるサトナム・ナラン氏は、「パッチを適用していないユーザー企業は、引き続き攻撃を受けるリスクがある」と警鐘を鳴らす。
第2回は、ProxyLogonの詳細を見る。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
クレデンシャル情報を悪用する攻撃から組織を防衛するために、特権アクセス管理(PAM)は不可欠だ。その導入で成果を挙げている組織と、そうではない組織との違いはどこにあるのだろうか。グローバル調査の結果から読み解く。
従来、認証にはパスワードが用いられてきたが、フィッシングなどの高度な攻撃に対抗するのは難しくなりつつある。そこで注目されているのが利便性と安全性を兼ね備えたパスキーだ。本資料では、その移行戦略について詳しく解説する。
Webアプリケーション開発において生成AIを活用する上で、欠かせないのがセキュリティ対策だ。しかし、AIを悪用する高度な攻撃にだけ注力し、既存の脆弱性への対策をおろそかにしているケースは多い。この問題を解決するには、何が必要か。
AIや自動化の波はセキュリティ対策にも訪れているものの、ある調査によれば、「脅威やインシデント対応のプロセスを完全に自動化できている」と回答した担当者は16%にとどまっており、停滞している実態がある。その原因と解決策を探る。
近年、多くの組織が多数のセキュリティ製品をパッチワーク的に導入している。その結果、運用が複雑化し、非効率な状況が生まれてしまった。このような状況を改善するためには、セキュリティベンダーを統合することが必要だ。
混雑や逆光に弱いウォークスルー顔認証、高精度と高速処理をどう実現するか (2025/8/13)
なぜクラウドセキュリティは複雑ではなく「包括的でシンプル」にすべきなのか? (2025/6/13)
「見える化」ではもう守れない アタックサーフェス管理の限界と次世代の対策 (2025/6/12)
中小企業が買うのは信用 L2スイッチ&認証技術で2つの企業が組んだ理由 (2025/6/5)
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...