TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

CISA ISSUES EMERGENCY DIRECTIVE REQUIRING FEDERAL AGENCIES TO PATCH CRITICAL VULNERABILITY

【公開情報】

◆CISA ISSUES EMERGENCY DIRECTIVE REQUIRING FEDERAL AGENCIES TO PATCH CRITICAL VULNERABILITY (CISA, 2021/03/03)
[CISA、連邦政府機関に重大な脆弱性をパッチすることを要求する緊急指令を発行]
https://www.cisa.gov/news/2021/03/02/cisa-issues-ed-requiring-federal-agencies-patch-critical-vulnerability


【詳細(翻訳)】

ワシントン発 - サイバースセキュリティおよびインフラストラクチャセキュリティ庁(CISA)は本日、緊急指令(ED)21-02を発行し、Microsoft Exchangeオンプレミス製品を実行している連邦政府の文民部門および機関に対し、昨日リリースされたMicrosoftパッチで更新されるまでは、製品を更新するか、ネットワークから切断することを要求しています。 また、現在それが可能な機関に対しては、フォレンジックイメージの収集を要求しています。また、すべての機関は、パッチ適用後に危殆化の既知の指標を検索し、指標が見つかった場合には、CISAに連絡してインシデント対応活動を開始することを求めている。 この指令は、これまで知られていなかった脆弱性を利用したこれらの製品の積極的な悪用が観察されたことに対応したものです。 また、CISAは、追加情報を提供するとともに、他の公共および民間部門の組織にもネットワーク保護のための措置を講じるよう促す活動アラートを発行しました。


"CISAは省庁間パートナーと協力して悪意のある行為者の手法や動機をよりよく理解し、利害関係者と共有するために努力しています」と、ブランドン・ウェールズ氏は述べています。 "CISAがこの緊急指令を迅速に発行したことは、この脆弱性の深刻さを反映しており、政府および民間企業を問わず、すべての組織が脆弱性を修正するための措置を講じることの重要性を示しています」と述べています。


ED 21-02 は、連邦政府の文民行政機関に許容できないリスクをもたらす悪用があった場合、緊急措置が必要であるという CISA の判断を反映しています。 CISAは、1)これらの脆弱性の現在の悪用、2)公開後に脆弱性が広範囲に悪用される可能性、および米国国民に対する連邦政府のサービスが低下するリスクに基づいて、この評価を行いました。


CISAおよび国家安全保障局は、マイクロソフトおよびセキュリティ研究者と協力して、これらの脆弱性の検出および緩和アプローチを特定し、マイクロソフトは本日午後にパッチをリリースしました。 Microsoft 365やAzureシステムなどのクラウドサービスは、この脆弱性の影響を受けることが知られていない。


【関連まとめ記事】

全体まとめ
 ◆攻撃組織 / Actor (まとめ)
  ◆標的型攻撃組織 / APT (まとめ)

◆Hafnium / ハフニウム (まとめ)
https://malware-log.hatenablog.com/entry/Hafnium


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2020