ドイツの国家安全保障当局は最近、国内の少なくとも17,000台のMicrosoft Exchangeサーバーがオンライン上で公開されており、1つ以上の重大なセキュリティ脆弱性の影響を受けやすい状態にあると警告した。
これは マイクロソフト製品による初の大規模なセキュリティ上の失敗ではなく、最後のものでもない。マイクロソフト製品が職場のエコシステムに浸透するにつれ、さらなる問題が発生するだろうが、その悪影響ははるかに小さくなることを願うばかりだ。
ドイツ連邦情報セキュリティ庁(BSI)によれば:
総サーバー数:ドイツ国内では約45,000台のMicrosoft ExchangeサーバーがOutlook Web Access(OWA)を有効化しており、インターネットからアクセス可能です。
旧バージョン:
最近の暴露:
深刻な脆弱性のあるサーバー:
最大のリスクは教育、医療、地方自治体、そして中堅企業に潜んでいる。
英国保安庁(BSI)は2021年以降、マイクロソフト・エクスチェンジの重大な脆弱性が「レッド」レベルの脅威状況にあると繰り返し警告し、積極的な悪用可能性を指摘してきた。しかし、何の対策も講じられておらず、多くのエクスチェンジサーバー運用者は依然として非常に無頓着な対応を続け、利用可能なセキュリティ更新プログラムを適時に適用していない。
BSIは、管理者に対し、最新のExchangeバージョンを使用し、脆弱性の影響を軽減するよう強く推奨しています。
2月、脅威監視サービスShadowserverは、28,500台のMicrosoft ExchangeサーバーがCVE-2024-21410を介した継続的な攻撃に対して脆弱であると警告した。CVE-2024-21410はMicrosoft Exchangeを標的とする新たな攻撃手法である。これはMicrosoftのNTLM(ユーザー認証とデータ保護を目的としたセキュリティツール群)の脆弱性を悪用するものである。
これはマイクロソフトが今年初めに公表した重大な特権昇格の脆弱性です。この脆弱性を防止するため、企業は専用のPowerShellスクリプトを使用して、すべてのExchangeサーバーで拡張保護を有効化することが推奨されます。
Shadowserverはまた、拡張保護が有効化されていない場合、最大97,000台のサーバー(ドイツ国内だけで22,000台以上を含む)が潜在的に脆弱となる可能性があると確認した。マイクロソフトは現在、Exchangeサーバー上で拡張保護を自動的に有効化しているが、なぜ以前はそうではなかったのか?
オンプレミスサーバーの更新を怠ったExchange管理者に責任の一端はあるものの、マイクロソフトもまた、完璧な製品を提供すべきである。
昨年同時期、中国によるサイバー攻撃で多くの企業や機関が危険に晒された後、マイクロソフトのクラウドサービスは厳しい監視下に置かれていた。この事件により、攻撃の特定に必要な重要なログデータが、マイクロソフトのプレミアムクラウドサービスの顧客のみが利用可能であることが明らかになった。
国土安全保障省傘下のサイバーセキュリティ・インフラストラクチャ保障庁(CISA)は、正当な理由に基づき、このログ情報を全ユーザーに提供していないとしてマイクロソフトを批判した。 国土安全保障省ブログの公式発表をご覧ください。
このデータを隠蔽し、特に実質的な有料壁の背後に置くことは、企業を予防可能な脆弱性のリスクに晒す。あらゆる組織がMicrosoft 365のような技術サービスを利用しているため、これらの企業も悪意のあるサイバー活動を合理的に検知できるよう、標準装備でログ記録やその他のセキュリティデータにアクセスできるべきである。
アクセスがなければ、潜在的な攻撃に備えるための必要なデータが不足します。それはまるで、車を販売しながらシートベルトやエアバッグといった安全装備に対して追加料金を請求するようなものです。
今年1月には、ロシアの国家支援ハッカー集団「ミッドナイト・ブリザード」による新たな侵害が発生した。彼らはマイクロソフトのレガシー非本番環境テストテナントアカウントに2か月以上にわたりアクセス権を獲得した。
昨年夏、中国を拠点とするハッカー集団「Storm-0558」がマイクロソフトのAzureサービスを侵害し、発見されるまで1か月以上にわたりデータを収集した。これを受け米国連邦政府は報告書を発表し、マイクロソフトに対しクラウドセキュリティの抜本的見直しを正式に勧告した。影響を受けたのは25のAzure顧客で、 その中には米国連邦政府機関も含まれていた。
マイクロソフトは昨年11月、「セキュア・フューチャー・イニシアチブ」を創設することで方向転換を図った。この取り組みにより一連の変更がもたらされ、その中でも特に重要なのは、上級管理職の報酬がセキュリティ計画とマイルストーンの達成に直接連動するようになった点である。
これには、マイクロソフトのシステムと開発慣行における弱点を解決するための3つのセキュリティ原則と6つのセキュリティ基盤の策定も含まれます。これは昨年実施されましたが、2024年に入ってもなお問題が発生しています。
1月の違反:
夏の決裂:
マイクロソフトの対応:セキュア・フューチャー・イニシアチブ(11月):
セキュリティ実装:
顕微鏡で観察すれば、セキュリティ実装は設計図の出来栄え次第である。既存製品の新しいバージョン展開時には様々な問題が発生し得るが、それらの詳細を調整するのはOEMの責任である。このような事態が継続し、しかも大規模に発生していることは、マイクロソフトに安全な製品とサービスの提供を依存している顧客にとって問題である。
マイクロソフトは自社製品およびサービスに関するあらゆる事項(サポートを含む)を扱っています。しかし、数多くの新サービスが追加される中で、サポートは最優先事項ではありません。そのため、優先度の低いチケットについては海外のサードパーティ技術者につながることがあるのです。
メール名にバングダッシュ(ー)が表示されている場合、マイクロソフトのサポートと直接やり取りしている状態ではありません。
これにより潜在的なセキュリティ侵害のリスクが生じます。これらの技術者は米国人技術者に求められるコンプライアンス規制の対象外だからです。
セキュリティ面での問題が過去から散見される中、現時点ではサポート上の課題は避けられません。データの安全性を確保するには、US Cloudのような信頼できるサービスを利用することが重要です。当社は長年にわたりデータ漏洩を一度も発生させたことがなく、全エンジニアが米国在住であるため、義務付けられたコンプライアンス規制を厳格に遵守しています。
さらに、US Cloudでは以下のサービスを提供しています:
データ保護とサポートコスト削減を同時に実現?もはや夢物語ではありません。過剰な請求と不十分な対応で疲弊したマイクロソフトサポートに頼るのをやめましょう。より低コストで迅速なマイクロソフトサポートをお求めなら、US Cloudをご利用ください。