>> サイバーニュース > CVE-2024-21410: Microsoft Exchange Server の欠陥が悪用される
サイバーニュース

CVE-2024-21410: Microsoft Exchange Server の欠陥が悪用される

Microsoft は重要なセキュリティの悪用を確認しました Exchangeサーバーの脆弱性 で取り上げられたもの 2月 2024 火曜日のパッチ.

この承認は、同社が定期的なパッチ火曜日アップデートの一環としてこの欠陥に対する修正を公開したわずか 1 日後に行われた。.

CVE-2024-21410 Microsoft Exchange Server の欠陥が実際に悪用される

CVE-2024-21410: 詳細

重大度スコアが CVE-2024-21410 として識別されました。 9.8 (CVSS), この脆弱性は、Exchange Server 内の権限昇格の問題に関連しています。. Microsoftによると, 攻撃者はこの欠陥を悪用して NTLM 資格情報を漏洩する可能性があります。, 主に Outlook などのクライアントをターゲットとしています. これらの漏洩した資格情報は、Exchange サーバー上の不正な権限を取得するために使用されます。, 悪意のある攻撃者が被害者に代わって操作を実行できるようにする.

搾取

この欠陥の悪用に成功すると、ユーザーの漏洩した Net-NTLMv2 ハッシュの脆弱な Exchange Server への中継が容易になります。, これにより、攻撃者がユーザーとして認証できるようになります。. Microsoft は状況の深刻さを反映してセキュリティ情報を更新しました, それを次のように分類する “エクスプロイトが検出されました” 認証の拡張保護の実装 (EPA) デフォルトでは Exchange Server を使用します 2019 累積的な更新 14 (CU14) リリース.




悪用と攻撃者の身元に関する具体的な詳細はまだ明らかにされていないが、, 国家関連のハッカー集団が関与する可能性について懸念が提起されている, APT28など (フォレストブリザードとしても知られています), Microsoft Outlook の脆弱性を悪用して NTLM リレー攻撃を行うことで知られています。.

この重大な欠陥, CVE-2024-21410, 他の 2 つの Windows 脆弱性 (CVE-2024-21351 および CVE-2024-21412) が発見されたことを受けて、既存のセキュリティ上の懸念がさらに悪化しています。どちらも実際の攻撃で積極的に悪用されています。. 特に注意すべきは CVE-2024-21412 です。, これにより、Windows SmartScreen 保護のバイパスが可能になり、Water Hydra という名前の高度な永続的脅威グループが原因であると考えられています。 (別名ダークカジノ).

さらに, Microsoft の Patch Tuesday アップデートは CVE-2024-21413 に対処します, Outlook 電子メール ソフトウェアの重大な欠陥により、保護されたビューなどのセキュリティ対策を回避してリモートでコードが実行される可能性があります。. サイバーセキュリティ研究者によって MonikerLink と呼ばれる, この脆弱性によりユーザーはさまざまなリスクにさらされます, ローカル NTLM 資格情報の漏洩やリモート コード実行の可能性を含む.

これらの脆弱性の深刻さと実際の悪用を考慮すると、, Microsoft は、潜在的なサイバー脅威からシステムとデータを保護するために、最新のセキュリティ アップデートを速やかに適用するようユーザーに呼びかけています.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します