SCW 아이콘
영웅 배경, 구분선 없음
블로그

NGINX および Microsoft Windows SMB リモートプロシージャコールサービスにおけるソフトウェアの脆弱性を未然に防ぎましょう

찰리 엘릭슨
게시됨 Apr 14, 2022
마지막 업데이트: 2026년 3월 10일


セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。

本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。

これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。

マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809

4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!

悪用されるリスクとリスクはどの程度か?

Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」

現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。

研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。

사용자는 위험을 줄이기 위해 어떤 조치를 취해야 합니까?

幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。

  1. インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに
  2. 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。

NGINX-LDAP リファレンス実装 RCE

NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。

脆弱性とは何ですか?

この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。

誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?

幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。

詳細については、以下をご覧ください。 NGINX ディスクロージャー

脆弱性からさらされているように感じますか?私たちがお手伝いできます。

今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。

ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。

ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。

セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。

その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。

리소스 표시
리소스 표시

最近、NGINXはゼロデイ脆弱性を公開しました。同じ頃、マイクロソフトは Windows RPC RCE の脆弱性というもう 1 つの重大な脆弱性を公開しました。この投稿では、この 2 つの問題が発生するリスクに誰がさらされているのか、またそのリスクを軽減する方法について説明しています。

더 관심이 있으신가요?

더 알아보세요

Secure Code Warrior는 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 구축하는 데 도움을 드립니다. 애플리케이션 보안 관리자, 개발자, CISO 또는 보안 담당자이든, 안전하지 않은 코드와 관련된 위험을 줄이는 데 도움을 드립니다.

데모 예약
공유:
링크드인 브랜드사회적x 로고
저자
찰리 엘릭슨
게시됨 Apr 14, 2022

공유:
링크드인 브랜드사회적x 로고


セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。

本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。

これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。

マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809

4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!

悪用されるリスクとリスクはどの程度か?

Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」

現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。

研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。

사용자는 위험을 줄이기 위해 어떤 조치를 취해야 합니까?

幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。

  1. インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに
  2. 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。

NGINX-LDAP リファレンス実装 RCE

NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。

脆弱性とは何ですか?

この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。

誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?

幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。

詳細については、以下をご覧ください。 NGINX ディスクロージャー

脆弱性からさらされているように感じますか?私たちがお手伝いできます。

今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。

ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。

ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。

セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。

その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。

리소스 표시
리소스 표시

보고서를 다운로드하려면 아래 양식을 작성해 주세요.

당사 제품 및/또는 관련 보안 코딩 주제에 관한 정보를 발송할 수 있도록 허락해 주십시오. 당사는 고객의 개인정보를 항상 세심한 주의를 기울여 처리하며, 마케팅 목적으로 타사에 판매하지 않습니다.

발신
scw 성공 아이콘
scw 오류 아이콘
양식을 제출하려면 '분석' 쿠키를 활성화해 주세요. 설정이 완료되면 다시 비활성화해도 됩니다.


セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。

本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。

これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。

マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809

4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!

悪用されるリスクとリスクはどの程度か?

Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」

現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。

研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。

사용자는 위험을 줄이기 위해 어떤 조치를 취해야 합니까?

幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。

  1. インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに
  2. 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。

NGINX-LDAP リファレンス実装 RCE

NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。

脆弱性とは何ですか?

この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。

誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?

幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。

詳細については、以下をご覧ください。 NGINX ディスクロージャー

脆弱性からさらされているように感じますか?私たちがお手伝いできます。

今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。

ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。

ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。

セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。

その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。

온라인 세미나 보기
시작하자
더 알아보세요

아래 링크를 클릭하여 이 자료의 PDF를 다운로드하십시오.

Secure Code Warrior는 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 구축하는 데 도움을 드립니다. 애플리케이션 보안 관리자, 개발자, CISO 또는 보안 담당자이든, 안전하지 않은 코드와 관련된 위험을 줄이는 데 도움을 드립니다.

보고서 표시데모 예약
리소스 표시
공유:
링크드인 브랜드사회적x 로고
더 관심이 있으신가요?

공유:
링크드인 브랜드사회적x 로고
저자
찰리 엘릭슨
게시됨 Apr 14, 2022

공유:
링크드인 브랜드사회적x 로고


セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。

本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。

これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。

マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809

4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!

悪用されるリスクとリスクはどの程度か?

Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」

現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。

研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。

사용자는 위험을 줄이기 위해 어떤 조치를 취해야 합니까?

幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。

  1. インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに
  2. 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。

NGINX-LDAP リファレンス実装 RCE

NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。

脆弱性とは何ですか?

この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。

誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?

幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。

詳細については、以下をご覧ください。 NGINX ディスクロージャー

脆弱性からさらされているように感じますか?私たちがお手伝いできます。

今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。

ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。

ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。

セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。

その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。

목차

PDF 다운로드
리소스 표시
더 관심이 있으신가요?

더 알아보세요

Secure Code Warrior는 소프트웨어 개발 라이프사이클 전반에 걸쳐 코드를 보호하고 사이버보안을 최우선으로 하는 문화를 구축하는 데 도움을 드립니다. 애플리케이션 보안 관리자, 개발자, CISO 또는 보안 담당자이든, 안전하지 않은 코드와 관련된 위험을 줄이는 데 도움을 드립니다.

데모 예약[다운로드]
공유:
링크드인 브랜드사회적x 로고
리소스 허브

시작하기 위한 리소스

기타 게시물
리소스 허브

시작하기 위한 리소스

기타 게시물