Microsoft Exchange サーバーのゼロデイ脆弱性報告に関するお客様向けガイダンス
本ブログは、Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server の抄訳版です。最新の情報は原文を参照してください。
本ブログは、Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server の抄訳版です。最新の情報は原文を参照してください。
本ブログは、Microsoft’s Response to CVE-2022-22965 Spring Framework の抄訳版です。最新の情報は原文を参照してください。
本ブログは、Cyber threat activity in Ukraine: analysis and resources – Microsoft Security Response Center の抄訳版です。最新の情報は原文を参照してください。
2021年11月以降のセキュリティ更新プログラムには、脆弱性を解決するために、Active Directory における4件のセキュリティ強化が含まれています。これらのセキュリティ強化のうち、いくつかは、既存の環境への互換性による影響を鑑み、既定では有効にされていません。自環境への影響いただき、早めに設定を有効化し、脆弱性から自組織を保護していただくよう推奨しています。また、すべてのActive Directory環境が確実に保護されるように、マイクロソフトではこれらのセキュリティ強化の設定を、今後リリースする予定の更新プログラムで強制的に有効化する予定です。
本ブログは、Microsoft’s Response to CVE-2021-44228 Apache Log4j 2 の抄訳版です。最新の情報は、元記事を参照してください。マイクロソフトは、2021 年 12 月 9 日に公開された Apache Log4j (多くの Java ベースのアプリケーションで使用されるログ ツール) に関連するリモートでコードが実行される脆弱性 (CVE-2021-44228) の分析を継続しています。マイクロソフトと業界は、この脅威の影響について理解を深めながら、お客様が攻撃を検出、調査、軽減するために役立つ技術情報と、関連する攻撃に対する回復性を高めるためにマイクロソフトのセキュリティ ソリューションを使用する際のガイダンスを公開していきます。情報と保護の詳細が明らかになり次第、このブログを更新する予定です。
マイクロソフトは、2021 年 6 月 8 日 (米国時間) に、分散コンポーネントオブジェクトモデル/Distributed Component Object Model(DCOM) に存在する脆弱性情報 CVE-2021-26414 を公開するとともに、脆弱性に対応するためのセキュリティ更新プログラムを公開しました。
Active Directory 管理者向けに、Netlogon プロトコルの実装における特権昇格の脆弱性 CVE-2020-1472 の概要と必要となる作業の概要を説明します。
セキュリティ基本対策 5 か条の第 4 条「暗号化を行う」についてご紹介します。
セキュリティ基本対策 5 か条の第 3 条「アカウントやパスワードを管理する」についてご紹介します。
セキュリティ基本対策 5 か条の第 2 条「アクション センターで PC のセキュリティやメンテナンス状況に問題がないかを確認する」についてご紹介します。