米国国家安全保障会議、ハフニウム攻撃を受けてExchange Serverの見直しを要請

Table of Contents

米国国家安全保障会議、ハフニウム攻撃を受けてExchange Serverの見直しを要請

バイデン政権は、マイクロソフトのExchangeメールおよびメッセージングサーバーのユーザーに対し、Microsoftが中国から発信されたと主張するExchange Serverへの最近検出された「ハフニウム」攻撃の被害に遭っていないことを確認するよう強く求めた。

マイクロソフトは先週この攻撃を明らかにし、Exchangeのセキュリティアップデートをリリースした。

バイデン政権のサイバーセキュリティ・インフラセキュリティ庁(CISA)は、3月5日にオンプレミスのExchange環境へのアップグレードを推奨する一般勧告を発表しました。3月6日には、さらに以下の通り勧告が強化されました。

ホワイトハウスの国家安全保障顧問ジェイク・サリバン氏も自身のツイッターアカウントでコメントした。

Exchange Serverソフトウェアにおけるこれまで知られていなかった脆弱性に対するMicrosoftの緊急パッチと、米国のシンクタンクおよび防衛産業基盤企業への潜在的なセキュリティ侵害に関する報告を注視しています。ネットワーク所有者の皆様には、早急にパッチを適用することを推奨します。https://t.co/Q2K4DYWQud

— ジェイク・サリバン(@JakeSullivan46)2021年3月5日

この問題はホワイトハウスのブリーフィングルームにも持ち込まれました。先週金曜日のホワイトハウスブリーフィングで、ホワイトハウス報道官のジェン・サキ氏は、マイクロソフトの情報漏洩を「広範囲にわたる影響を及ぼす可能性のある重大な脆弱性」であり「現実的な脅威」であると述べました。サキ氏はサリバン氏のツイートに言及し、影響を受けたサーバーを運用している関係者、特に政府機関、民間企業、そして学術機関に対し、直ちにパッチを適用するよう強く求めました。

「サイバーセキュリティ・インフラセキュリティ庁は各機関に緊急指令を発令し、現在、次にとるべき措置を綿密に検討している」とプサキ氏は付け加えたが、政府のインフラがどの程度、どのように影響を受けたかについては詳細を明かさなかった。

3月7日、米国国家安全保障会議は、パッチ適用や緩和策だけでは脆弱なシステムを保護するのに不十分だとツイートした。

サーバーが既に侵害されている場合、パッチ適用や緩和策だけでは修復にはなりません。脆弱なサーバーを保有する組織は、既に攻撃を受けているかどうかを確認するために、直ちに対策を講じることが不可欠です。https://t.co/HYKF2lA7sn

— 国家安全保障会議(@WHNSC)2021年3月6日

一方、Microsoft は、Exchange Server にパッチを適用できない人向けに追加の緩和アドバイスを発行しました。

ハフニウムの背後にいる何者かによって米国に拠点を置く Exchange ユーザー 30,000 人が標的にされたと考えられ、世界中で 250,000 人が影響を受けており、報道によると、バイデン政権はハフニウム攻撃とその余波に対処するためのタスクフォースを設置する予定だという。

中国

非開示の危険性?中国はNSAのゼロデイ脆弱性を公開される何年も前から「複製して使用」していた

続きを読む

中国は攻撃への関与については直接コメントしていないが、おそらく偶然だが、同国も外国によるハッキングの被害者であることを明らかにした。

中国のウイルス対策会社Antiy Labsの主任ソフトウェア設計者、肖新光氏は週末、穏健なインタビューに応じ、匿名の外国人が中国の医学研究者を攻撃したと非難した。

中国人民政治協商会議(CPPCC)全国委員会委員でもある新光氏は、サイバーセキュリティを誇大宣伝する目的は冷戦精神を助長することだと主張した。「いわゆる中国ハッカーによる攻撃は、まさに『泥棒が泥棒を止めろ』と叫んでいるようなものだ」と、新光氏は国営メディア「環球時報」の取材に答えた。®

Discover More