TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

Exchange Server (まとめ)

vul.hatenadiary.com

【目次】

概要

【最新情報】

◆Microsoft Exchangeサーバ1万7千台が危機的状況、ドイツ当局が警告 (マイナビニュース, 2024/03/28 08:57)
https://news.mynavi.jp/techplus/article/20240328-2915809/
https://malware-log.hatenablog.com/entry/2024/03/28/000000_5

記事

【ニュース】

■2020年

◆Microsoft Exchange Server Flaw Exploited in APT Attacks (ThreatPost, 2020/03/09 14:01)
https://threatpost.com/microsoft-exchange-server-flaw-exploited-in-apt-attacks/153527/
https://malware-log.hatenablog.com/entry/2020/03/09/000000_4

◆マイクロソフト「Exchange Server」へのAPT攻撃が進行中、修正済みの脆弱性を悪用 (ZDNet, 2020/03/10 13:12)
https://japan.zdnet.com/article/35150555/
https://malware-log.hatenablog.com/entry/2020/03/10/000000_1

◆「Exchange Server」の既知脆弱性がAPT攻撃の標的に (Security NEXT, 2020/03/12)
http://www.security-next.com/113076
https://malware-log.hatenablog.com/entry/2020/03/12/000000_4

◆Microsoft Exchange Serverの脆弱性突く攻撃続く、早期にパッチ適用を (マイナビニュース, 2020/03/12 06:49)
https://news.mynavi.jp/article/20200312-993773/
https://malware-log.hatenablog.com/entry/2020/03/12/000000


■2022年

◆Microsoft Exchange servers hacked to deploy LockBit ransomware (BleepingComputer, 2022/10/11 12:59)
[Microsoft Exchangeサーバーがハッキングされ、ランサムウェア「LockBit」が展開される]
https://www.bleepingcomputer.com/news/security/microsoft-exchange-servers-hacked-to-deploy-lockbit-ransomware/
https://malware-log.hatenablog.com/entry/2022/10/11/000000_2


■2023年

◆Microsoft: Hackers turn Exchange servers into malware control centers (BleepingComputer, 2023/07/19 15:06)
[マイクロソフト ハッカーがExchangeサーバーをマルウェアのコントロールセンターに変える]
https://www.bleepingcomputer.com/news/security/microsoft-hackers-turn-exchange-servers-into-malware-control-centers/
https://malware-log.hatenablog.com/entry/2023/07/19/000000_1

◆New Microsoft Exchange zero-days allow RCE, data theft attacks (BleepingComputer, 2023/11/03 11:14)
[マイクロソフトExchangeの新たなゼロデイによりRCEやデータ窃盗攻撃が可能に]
https://www.bleepingcomputer.com/news/microsoft/new-microsoft-exchange-zero-days-allow-rce-data-theft-attacks/
https://malware-log.hatenablog.com/entry/2023/11/03/000000_1


■2024年

◆Microsoft Exchangeサーバ1万7千台が危機的状況、ドイツ当局が警告 (マイナビニュース, 2024/03/28 08:57)
https://news.mynavi.jp/techplus/article/20240328-2915809/
https://malware-log.hatenablog.com/entry/2024/03/28/000000_5

【ブログ】

■2020年

◆DETECTING CVE-2020-0688 REMOTE CODE EXECUTION VULNERABILITY ON MICROSOFT EXCHANGE SERVER (TrustedSec, 2020/02/28)
https://www.trustedsec.com/blog/detecting-cve-20200688-remote-code-execution-vulnerability-on-microsoft-exchange-server/
https://malware-log.hatenablog.com/entry/2020/02/28/000000_2


■2023年

◆Compromised Microsoft Key: More Impactful Than We Thought (Wiz, 2023/07/21)
[漏洩したマイクロソフトの鍵: 想像以上のインパクト]

Our investigation of the security incident disclosed by Microsoft and CISA and attributed to Chinese threat actor Storm-0558, found that this incident seems to have a broader scope than originally assumed. Organizations using Microsoft and Azure services should take steps to assess potential impact.
[マイクロソフトとCISAが公表し、中国の脅威行為者Storm-0558に起因するとされるセキュリティ・インシデントについて調査した結果、このインシデントは当初想定していたよりも広範囲に及んでいることが判明しました。MicrosoftとAzureのサービスを使用している組織は、潜在的な影響を評価するための措置を講じる必要があります]

https://www.wiz.io/blog/storm-0558-compromised-microsoft-key-enables-authentication-of-countless-micr
https://malware-log.hatenablog.com/entry/2023/07/21/000000_2

関連情報

【関連ブログ記事】

◆Exchange Server (まとめ)
https://vul.hatenadiary.com/entry/Exchange_Server


【関連まとめ記事】

全体まとめ

◆脆弱性 (まとめ)
https://malware-log.hatenablog.com/entry/Vuln


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023