ブログ

NGINXとMicrosoft Windows SMB Remote Procedure Callサービスにおけるソフトウェアの脆弱性に先手を打つ。

Charlie Eriksen
2022年4月14日発行


セキュリティとデータ保護に関しては、最新の開発状況への迅速な対応が重要です。ハッキングや脅威はいつでもやってくるので、常に警戒することが重要です。私たちは Secure Code Warrior私たちは、最新の脆弱性、リスク軽減のための措置、ユーザーの保護方法など、最新の情報を提供するよう努めています。先日、Springライブラリの脆弱性についてお知らせしたように、今回も新たに発見された2つの脆弱性についてご紹介します。 

本日は、2つの新しい脆弱性(1つ目はMicrosoftのServer Message Block、通称「Windows RPC RCE」、2つ目はNGINXの「LDAP Reference Implementation」)に焦点を当てます。

これらの脆弱性に関して、これまでに判明していることと、リスクを軽減するためにできることをご紹介します。 

Microsoft Windows RPC RCE - CVE-2022-26809

4月のパッチチューズデーで、マイクロソフトはServer Message Block (SMB) 機能、特にRPCを扱う部分に脆弱性があることを公表しました。この脆弱性は、2003年にワームブラスターによって利用されたCVE-2003-0352と類似しているため、聞き覚えがあるかもしれません! 

悪用されるリスクと可能性はどの程度か?

マイクロソフトのアドバイザリーでは、「攻撃の複雑さ」は「低」、悪用リスクは「悪用の可能性が高い」と評価されており、実際に悪用が証明されていない場合の最高レベルとなっています。 

現在のところ、既知の悪用はありませんが、攻撃の複雑性が低く、「より可能性の高い」悪用であるため、assessment 、悪意のある行為者がBlaster攻撃を通じて迅速かつ容易に利用することが懸念されています。  

研究者は、公衆インターネット上で139/445番ポートにアクセス可能なホストを多数確認しており、大規模な探査が行われた場合、かなり心配な状況であると言えます。 

リスクを軽減するために、ユーザーはどのような手段を取るべきでしょうか?

幸いなことに、この脆弱性を悪用されるリスクを軽減することは比較的容易です。 

  1. インターネットからの139番と445番ポートへのアクセスを確実に遮断し、アクセスが必要な場合は内部からのアクセスのみに制限します。詳しくは、マイクロソフトのドキュメントを参照してください。 
  2. 2022年4月12日にマイクロソフトが公開したパッチを適用してください。

NGINX - LDAPリファレンス実装RCE

NGINXは、2022年4月11日、システム上でリモートコード実行(RCE)が可能な「LDAP Reference Implementation RCE」という新たな脆弱性を公開しました。

脆弱性とは何ですか?

この脆弱性の特徴は、本番環境や一般的に機密性の高いシステムで使用されることを想定したコードに影響を与えないことです。むしろ、名前に「参照実装」とあるように、このコードの目的は、NGINX のセットアップで LDAP の統合がどのように機能するかを実証することです。

誰が危険にさらされるのか、そしてコードを守るために何をすべきなのか。

幸いなことに、NGINXはデフォルトでは脆弱性はありません。主なリスクは、LDAPエクステンションがインストールされている場合です。その場合でも、脆弱性が悪用されるためには、他の複数の条件も満たされる必要があります。もしリファレンス実装を使用しているのであれば、必ずプロダクションレディの実装に切り替えることをお勧めします。 

詳細については、NGINXの情報開示をご覧ください。

脆弱性が露呈していると感じていますか?私たちがお手伝いします。

今日のWindows RPC RCEやNGINX - LDAP Reference Implementation RCEから先月のSpringの脆弱性まで、ソフトウェアの脆弱性は常に存在していることがわかります。 

多くの企業は、コードや顧客に対するリスクを軽減するために、迅速な対応策に注力しています。しかし、これは後手に回るアプローチであり、重要ではあるものの、リスクを残したままになってしまう可能性があります。私たちは、安全なコードの構築、開発者のスキルアップ、そしてセキュリティに重点を置いた企業文化の醸成のためのプロアクティブな戦略が、脅威から自らを守る最善の方法であると信じています。 

ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護機能の強化、より効率的なコード展開、そして時間とコストの節約につながります。

Secure Code Warrior 教育的なコンテンツから、新しいスキルの実践的な応用まで、独自のトレーニングプラットフォームで支援します。  

をご覧ください。 Secure Code Warrior learning platformは、セキュアコーディングのための開発者育成を支援します。

リソースを見る
リソースを見る

最近、NGINXがゼロデイ脆弱性を公開しました。同じ頃、Microsoftは、Windows RPC RCEの脆弱性という別の重要な脆弱性を公開しました。この投稿では、この2つの問題のリスクにさらされているのは誰か、どのようにリスクを軽減すればよいかを説明します。

ご興味がおありですか?

Secure Code Warrior は、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする企業文化を創造するために、お客様の組織を支援します。AppSec マネージャー、開発者、CISO、またはセキュリティに関わるすべての人が、安全でないコードに関連するリスクを減らすことができるよう、支援します。

デモを予約する
シェアする
著者
Charlie Eriksen
2022年4月14日発行

シェアする


セキュリティとデータ保護に関しては、最新の開発状況への迅速な対応が重要です。ハッキングや脅威はいつでもやってくるので、常に警戒することが重要です。私たちは Secure Code Warrior私たちは、最新の脆弱性、リスク軽減のための措置、ユーザーの保護方法など、最新の情報を提供するよう努めています。先日、Springライブラリの脆弱性についてお知らせしたように、今回も新たに発見された2つの脆弱性についてご紹介します。 

本日は、2つの新しい脆弱性(1つ目はMicrosoftのServer Message Block、通称「Windows RPC RCE」、2つ目はNGINXの「LDAP Reference Implementation」)に焦点を当てます。

これらの脆弱性に関して、これまでに判明していることと、リスクを軽減するためにできることをご紹介します。 

Microsoft Windows RPC RCE - CVE-2022-26809

4月のパッチチューズデーで、マイクロソフトはServer Message Block (SMB) 機能、特にRPCを扱う部分に脆弱性があることを公表しました。この脆弱性は、2003年にワームブラスターによって利用されたCVE-2003-0352と類似しているため、聞き覚えがあるかもしれません! 

悪用されるリスクと可能性はどの程度か?

マイクロソフトのアドバイザリーでは、「攻撃の複雑さ」は「低」、悪用リスクは「悪用の可能性が高い」と評価されており、実際に悪用が証明されていない場合の最高レベルとなっています。 

現在のところ、既知の悪用はありませんが、攻撃の複雑性が低く、「より可能性の高い」悪用であるため、assessment 、悪意のある行為者がBlaster攻撃を通じて迅速かつ容易に利用することが懸念されています。  

研究者は、公衆インターネット上で139/445番ポートにアクセス可能なホストを多数確認しており、大規模な探査が行われた場合、かなり心配な状況であると言えます。 

リスクを軽減するために、ユーザーはどのような手段を取るべきでしょうか?

幸いなことに、この脆弱性を悪用されるリスクを軽減することは比較的容易です。 

  1. インターネットからの139番と445番ポートへのアクセスを確実に遮断し、アクセスが必要な場合は内部からのアクセスのみに制限します。詳しくは、マイクロソフトのドキュメントを参照してください。 
  2. 2022年4月12日にマイクロソフトが公開したパッチを適用してください。

NGINX - LDAPリファレンス実装RCE

NGINXは、2022年4月11日、システム上でリモートコード実行(RCE)が可能な「LDAP Reference Implementation RCE」という新たな脆弱性を公開しました。

脆弱性とは何ですか?

この脆弱性の特徴は、本番環境や一般的に機密性の高いシステムで使用されることを想定したコードに影響を与えないことです。むしろ、名前に「参照実装」とあるように、このコードの目的は、NGINX のセットアップで LDAP の統合がどのように機能するかを実証することです。

誰が危険にさらされるのか、そしてコードを守るために何をすべきなのか。

幸いなことに、NGINXはデフォルトでは脆弱性はありません。主なリスクは、LDAPエクステンションがインストールされている場合です。その場合でも、脆弱性が悪用されるためには、他の複数の条件も満たされる必要があります。もしリファレンス実装を使用しているのであれば、必ずプロダクションレディの実装に切り替えることをお勧めします。 

詳細については、NGINXの情報開示をご覧ください。

脆弱性が露呈していると感じていますか?私たちがお手伝いします。

今日のWindows RPC RCEやNGINX - LDAP Reference Implementation RCEから先月のSpringの脆弱性まで、ソフトウェアの脆弱性は常に存在していることがわかります。 

多くの企業は、コードや顧客に対するリスクを軽減するために、迅速な対応策に注力しています。しかし、これは後手に回るアプローチであり、重要ではあるものの、リスクを残したままになってしまう可能性があります。私たちは、安全なコードの構築、開発者のスキルアップ、そしてセキュリティに重点を置いた企業文化の醸成のためのプロアクティブな戦略が、脅威から自らを守る最善の方法であると信じています。 

ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護機能の強化、より効率的なコード展開、そして時間とコストの節約につながります。

Secure Code Warrior 教育的なコンテンツから、新しいスキルの実践的な応用まで、独自のトレーニングプラットフォームで支援します。  

をご覧ください。 Secure Code Warrior learning platformは、セキュアコーディングのための開発者育成を支援します。

リソースを見る
リソースを見る

以下のフォームに記入し、レポートをダウンロードしてください。

弊社製品や関連するセキュアコーディングのトピックに関する情報をお送りする許可をお願いします。当社は、お客様の個人情報を細心の注意を払って取り扱い、マーケティング目的で他社に販売することは決してありません。

送信
フォームを送信するには、「Analytics」のCookieを有効にしてください。完了したら、再度無効にしてください。


セキュリティとデータ保護に関しては、最新の開発状況への迅速な対応が重要です。ハッキングや脅威はいつでもやってくるので、常に警戒することが重要です。私たちは Secure Code Warrior私たちは、最新の脆弱性、リスク軽減のための措置、ユーザーの保護方法など、最新の情報を提供するよう努めています。先日、Springライブラリの脆弱性についてお知らせしたように、今回も新たに発見された2つの脆弱性についてご紹介します。 

本日は、2つの新しい脆弱性(1つ目はMicrosoftのServer Message Block、通称「Windows RPC RCE」、2つ目はNGINXの「LDAP Reference Implementation」)に焦点を当てます。

これらの脆弱性に関して、これまでに判明していることと、リスクを軽減するためにできることをご紹介します。 

Microsoft Windows RPC RCE - CVE-2022-26809

4月のパッチチューズデーで、マイクロソフトはServer Message Block (SMB) 機能、特にRPCを扱う部分に脆弱性があることを公表しました。この脆弱性は、2003年にワームブラスターによって利用されたCVE-2003-0352と類似しているため、聞き覚えがあるかもしれません! 

悪用されるリスクと可能性はどの程度か?

マイクロソフトのアドバイザリーでは、「攻撃の複雑さ」は「低」、悪用リスクは「悪用の可能性が高い」と評価されており、実際に悪用が証明されていない場合の最高レベルとなっています。 

現在のところ、既知の悪用はありませんが、攻撃の複雑性が低く、「より可能性の高い」悪用であるため、assessment 、悪意のある行為者がBlaster攻撃を通じて迅速かつ容易に利用することが懸念されています。  

研究者は、公衆インターネット上で139/445番ポートにアクセス可能なホストを多数確認しており、大規模な探査が行われた場合、かなり心配な状況であると言えます。 

リスクを軽減するために、ユーザーはどのような手段を取るべきでしょうか?

幸いなことに、この脆弱性を悪用されるリスクを軽減することは比較的容易です。 

  1. インターネットからの139番と445番ポートへのアクセスを確実に遮断し、アクセスが必要な場合は内部からのアクセスのみに制限します。詳しくは、マイクロソフトのドキュメントを参照してください。 
  2. 2022年4月12日にマイクロソフトが公開したパッチを適用してください。

NGINX - LDAPリファレンス実装RCE

NGINXは、2022年4月11日、システム上でリモートコード実行(RCE)が可能な「LDAP Reference Implementation RCE」という新たな脆弱性を公開しました。

脆弱性とは何ですか?

この脆弱性の特徴は、本番環境や一般的に機密性の高いシステムで使用されることを想定したコードに影響を与えないことです。むしろ、名前に「参照実装」とあるように、このコードの目的は、NGINX のセットアップで LDAP の統合がどのように機能するかを実証することです。

誰が危険にさらされるのか、そしてコードを守るために何をすべきなのか。

幸いなことに、NGINXはデフォルトでは脆弱性はありません。主なリスクは、LDAPエクステンションがインストールされている場合です。その場合でも、脆弱性が悪用されるためには、他の複数の条件も満たされる必要があります。もしリファレンス実装を使用しているのであれば、必ずプロダクションレディの実装に切り替えることをお勧めします。 

詳細については、NGINXの情報開示をご覧ください。

脆弱性が露呈していると感じていますか?私たちがお手伝いします。

今日のWindows RPC RCEやNGINX - LDAP Reference Implementation RCEから先月のSpringの脆弱性まで、ソフトウェアの脆弱性は常に存在していることがわかります。 

多くの企業は、コードや顧客に対するリスクを軽減するために、迅速な対応策に注力しています。しかし、これは後手に回るアプローチであり、重要ではあるものの、リスクを残したままになってしまう可能性があります。私たちは、安全なコードの構築、開発者のスキルアップ、そしてセキュリティに重点を置いた企業文化の醸成のためのプロアクティブな戦略が、脅威から自らを守る最善の方法であると信じています。 

ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護機能の強化、より効率的なコード展開、そして時間とコストの節約につながります。

Secure Code Warrior 教育的なコンテンツから、新しいスキルの実践的な応用まで、独自のトレーニングプラットフォームで支援します。  

をご覧ください。 Secure Code Warrior learning platformは、セキュアコーディングのための開発者育成を支援します。

リソースにアクセス

以下のリンクをクリックし、この資料のPDFをダウンロードしてください。

Secure Code Warrior は、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする企業文化を創造するために、お客様の組織を支援します。AppSec マネージャー、開発者、CISO、またはセキュリティに関わるすべての人が、安全でないコードに関連するリスクを減らすことができるよう、支援します。

レポートを見るデモを予約する
PDFをダウンロード
リソースを見る
シェアする
ご興味がおありですか?

シェアする
著者
Charlie Eriksen
2022年4月14日発行

シェアする


セキュリティとデータ保護に関しては、最新の開発状況への迅速な対応が重要です。ハッキングや脅威はいつでもやってくるので、常に警戒することが重要です。私たちは Secure Code Warrior私たちは、最新の脆弱性、リスク軽減のための措置、ユーザーの保護方法など、最新の情報を提供するよう努めています。先日、Springライブラリの脆弱性についてお知らせしたように、今回も新たに発見された2つの脆弱性についてご紹介します。 

本日は、2つの新しい脆弱性(1つ目はMicrosoftのServer Message Block、通称「Windows RPC RCE」、2つ目はNGINXの「LDAP Reference Implementation」)に焦点を当てます。

これらの脆弱性に関して、これまでに判明していることと、リスクを軽減するためにできることをご紹介します。 

Microsoft Windows RPC RCE - CVE-2022-26809

4月のパッチチューズデーで、マイクロソフトはServer Message Block (SMB) 機能、特にRPCを扱う部分に脆弱性があることを公表しました。この脆弱性は、2003年にワームブラスターによって利用されたCVE-2003-0352と類似しているため、聞き覚えがあるかもしれません! 

悪用されるリスクと可能性はどの程度か?

マイクロソフトのアドバイザリーでは、「攻撃の複雑さ」は「低」、悪用リスクは「悪用の可能性が高い」と評価されており、実際に悪用が証明されていない場合の最高レベルとなっています。 

現在のところ、既知の悪用はありませんが、攻撃の複雑性が低く、「より可能性の高い」悪用であるため、assessment 、悪意のある行為者がBlaster攻撃を通じて迅速かつ容易に利用することが懸念されています。  

研究者は、公衆インターネット上で139/445番ポートにアクセス可能なホストを多数確認しており、大規模な探査が行われた場合、かなり心配な状況であると言えます。 

リスクを軽減するために、ユーザーはどのような手段を取るべきでしょうか?

幸いなことに、この脆弱性を悪用されるリスクを軽減することは比較的容易です。 

  1. インターネットからの139番と445番ポートへのアクセスを確実に遮断し、アクセスが必要な場合は内部からのアクセスのみに制限します。詳しくは、マイクロソフトのドキュメントを参照してください。 
  2. 2022年4月12日にマイクロソフトが公開したパッチを適用してください。

NGINX - LDAPリファレンス実装RCE

NGINXは、2022年4月11日、システム上でリモートコード実行(RCE)が可能な「LDAP Reference Implementation RCE」という新たな脆弱性を公開しました。

脆弱性とは何ですか?

この脆弱性の特徴は、本番環境や一般的に機密性の高いシステムで使用されることを想定したコードに影響を与えないことです。むしろ、名前に「参照実装」とあるように、このコードの目的は、NGINX のセットアップで LDAP の統合がどのように機能するかを実証することです。

誰が危険にさらされるのか、そしてコードを守るために何をすべきなのか。

幸いなことに、NGINXはデフォルトでは脆弱性はありません。主なリスクは、LDAPエクステンションがインストールされている場合です。その場合でも、脆弱性が悪用されるためには、他の複数の条件も満たされる必要があります。もしリファレンス実装を使用しているのであれば、必ずプロダクションレディの実装に切り替えることをお勧めします。 

詳細については、NGINXの情報開示をご覧ください。

脆弱性が露呈していると感じていますか?私たちがお手伝いします。

今日のWindows RPC RCEやNGINX - LDAP Reference Implementation RCEから先月のSpringの脆弱性まで、ソフトウェアの脆弱性は常に存在していることがわかります。 

多くの企業は、コードや顧客に対するリスクを軽減するために、迅速な対応策に注力しています。しかし、これは後手に回るアプローチであり、重要ではあるものの、リスクを残したままになってしまう可能性があります。私たちは、安全なコードの構築、開発者のスキルアップ、そしてセキュリティに重点を置いた企業文化の醸成のためのプロアクティブな戦略が、脅威から自らを守る最善の方法であると信じています。 

ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護機能の強化、より効率的なコード展開、そして時間とコストの節約につながります。

Secure Code Warrior 教育的なコンテンツから、新しいスキルの実践的な応用まで、独自のトレーニングプラットフォームで支援します。  

をご覧ください。 Secure Code Warrior learning platformは、セキュアコーディングのための開発者育成を支援します。

目次

PDFをダウンロード
リソースを見る
ご興味がおありですか?

Secure Code Warrior は、ソフトウェア開発ライフサイクル全体にわたってコードを保護し、サイバーセキュリティを最優先とする企業文化を創造するために、お客様の組織を支援します。AppSec マネージャー、開発者、CISO、またはセキュリティに関わるすべての人が、安全でないコードに関連するリスクを減らすことができるよう、支援します。

デモを予約するダウンロード
シェアする
リソース・ハブ

始めるためのリソース

その他の記事
リソース・ハブ

始めるためのリソース

その他の記事