3月15日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

マイクロソフト、Exchange Serverの脆弱性に対するワンクリックツールを公開

マイクロソフトは3月15日、Microsoft Exchange Serverの脆弱性に関連して、影響を緩和するワンクリックツール「Microsoft Exchange On-Premises Mitigation Tool(EOMT)」を公開した。

Exchange Serverの脆弱性は、Exchange Server 2013・2016・2019に影響を与える。Microsoftは3月2日に定例外アップデートで対策したが、いまだにアップデートパッチを適用していない事例が多く、より簡単な方法でアップデートできるようツール公開に踏み切った。

このツールは、専用のセキュリティチームやネットワーク管理者がいない顧客に向けてのもの。パッチによる更新プロセスに慣れていない人でも使え、ツールを実行することでExchange Serverの重大なリスクを回避できるとしている。ただしあくまで暫定的な緩和策なので、完全な対策にはセキュリティアップデートが必要。

使用の流れは、ツールをダウンロードしてExchangeサーバーで実行するだけというシンプルなもの。MicrosoftはExchange Server 2013・2016・2019で本ツールをテストしており、未適用のすべての利用者が実行することを推奨している。

朝日新聞厚生文化事業団、寄付の受け付けページに不正アクセス

朝日新聞厚生文化事業団のWebサイトが不正アクセスを受けた。不正アクセスは、寄付の受け付けを行っているクラウド上の顧客管理システムに対して発生。直ちに当該システムを修正し、情報が閲覧できないよう対処した。調査の結果、2021年1月にシステムが第三者からの特殊な方法によってアクセス可能な状態だったことが判明した。

情報閲覧の詳細は寄付した人の情報4名分で、情報の詳細は登録日、寄付者名、入金日、支援金額、入金方法、郵便番号、住所、電話、メールアドレス、ログなど。クレジットカード情報は含まれていない。

朝日新聞厚生文化事業団は、情報が流出した4名に謝罪メールを送るとともに、再発防止策として情報管理を徹底するとしている。

京・月待庵オンラインショップへの不正アクセスでカード情報流出

京・月待庵が運営する「京・月待庵オンラインショップ」が不正アクセスを受けた。システムの一部の脆弱性をついたペイメントアプリケーションの改ざんによるもの。2020年10月5日にクレジットカード会社からの連絡を受けて発覚し、同日、カード決済を停止し調査を開始した。

調査の結果、2018年6月6日~2020年10月5日の期間に同ショップで商品を購入した人のクレジットカード情報943件が流出していた。一部は不正利用の可能性もあるという。流出情報の詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード。

該当する顧客には謝罪メールを送り、クレジットカードの利用明細に不審な請求項目がないか注意するよう呼びかけている。今後はサイトを改修し、セキュリティ対策と監視体制の強化を行うとしている。

サイボウズ Office 10の脆弱性に対するアップデートを公開

サイボウズは、「サイボウズ Office 10」の脆弱性に対処する。アップデートを公開している。対象のソフトのバージョンは以下の通り。

  • サイボウズ Office 10.0.0~10.8.4

脆弱性の深刻度は「警告」で、アドレス帳とメールに関するクロスサイトスクリプティング、およびスケジュール・掲示板・ワークフロー・電話メモに関する操作制限回避、カスタムアプリに関する不適切な入力確認、掲示板に関する閲覧制限回避、ファイル管理に関する閲覧制限回避、カスタムアプリに関する閲覧制限回避、など。緊急レベル、重要レベルの脆弱性はなかった。

富士ゼロックス、複数の複合機とプリンタにサービス運用妨害の脆弱性

富士ゼロックスは3月19日、同社の複合機・プリンタの一部機種に脆弱性があることを明らかにした。対象機種は以下の通り。

  • DocuCentre-VII C7773 / C6673 / C5573 / C4473 / C3373 / C2273
  • DocuCentre-VII C7788 / C6688 / C5588
  • ApeosPort-VII C7773 / C6673 / C5573 / C4473 / C3373 / C2273
  • ApeosPort-VII C7788 / C6688 / C5588
  • ApeosPort C7070 / C6570 / C5570 / C4570 / C3570 / C3070 / C2570
  • ApeosPort-VII C4422 / C3322
  • ApeosPort-VII C4421
  • ApeosPort C2360 / C2060
  • ApeosPort-VII CP4422 / CP3322
  • ApeosPort Print C5570 / C4570
  • ApeosPort 4570 / 3570
  • ApeosPort 3060 / 2560 / 1860
  • ApeosPort-VII 5022
  • ApeosPort-VII P4022
  • DocuCentre-VI C2264
  • DocuPrint CP500 d

脆弱性はサービス運用妨害(DoS)で、当該製品にアクセス可能な第三者が細工済みコマンドを実行すると、製品が異常終了する場合がある。この脆弱性による、複合機・プリンタの内部情報が漏えいしたり、改ざんされたりする可能性はない。同社は、もし異常終了してエラーコード「116-324」が出た場合、本体の電源を落として、電源を入れ直すことを推奨している。

各機種の対策済みファームウェアは一部がすでに公開中。4月上旬に公開予定の機種は以下の通り(DocuCentre-VI C2264とDocuPrint CP500 dは5月上旬に公開予定)。

  • ApeosPort-VII C4422 / C3322
  • ApeosPort-VII C4421
  • ApeosPort C2360 / C2060
  • ApeosPort-VII CP4422 / CP3322
  • ApeosPort Print C5570 / C4570
  • ApeosPort 4570 / 3570
  • ApeosPort 3060 / 2560 / 1860
  • ApeosPort-VII 5022
  • ApeosPort-VII P4022