検索
特集/連載

発見者がExchange Server脆弱性研究をやめても「ProxyLogon」が危険なままの訳どうなった「Exchange Server」の“あの脆弱性”【第5回】

2020年末からMicrosoftの「Exchange Server」に見つかった一連の脆弱性は、企業の脅威として消えていない。脆弱性を「時間が解決してくれる」ことはない。

Share
Tweet
LINE
Hatena

 Microsoftのオンプレミス版メールサーバ「Exchange Server」の脆弱(ぜいじゃく)性を発見したセキュリティ研究者の一人は、他の仕事に軸足を移した。ただしExchange Serverのユーザー企業が攻撃を受けるリスクに“終止符”が打たれたわけではない。引き続き注意しなければいけないのは、なぜなのか。

脆弱性が「古いから」といって放置するわけにはいかない理由

 2020年12月、Exchange Serverの脆弱性「ProxyLogon」を発見したのは、台湾のセキュリティコンサルティング会社DEVCOREのセキュリティ研究者、オレンジ・ツァイ氏だ。ツァイ氏は既に、Exchange Serverの脆弱性の研究から離脱した。だが他のセキュリティ研究者がExchange Serverの脆弱性について研究し、新しい脆弱性を発見している。その一つが、悪用されれば不正コードの実行を可能にする「ProxyNotShell」(CVE-2022-41040、CVE-2022-41082)だ。

 セキュリティ専門家はExchange Serverの脆弱性を巡り、古いものも含めて引き続き警戒が必要だと呼び掛けている。Exchange Serverの脆弱性によるリスクが長引く背景にあるのは、Exchange Serverでパッチ(修正プログラム)適用が困難な場合があることだ。攻撃者は「Exchange Serverの脆弱性が忘れられたタイミング」を狙い、将来、改めて攻撃活動を活発化させる可能性があるという。

 セキュリティベンダーSevco SecurityのCXO(最高ユーザー体験責任者)グレッグ・フィッツジェラルド氏は、Exchange Serverの脆弱性を悪用した攻撃シナリオとして、スパイ活動や知的財産の窃盗を挙げている。フィッツジェラルド氏は、Exchange Serverの脆弱性の影響が今後数年続く可能性があるとみて「ユーザー企業は防御策が欠かせない」と強調する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る