Icônes SCW
héros bg sans séparateur
Blog

NGINX および Microsoft Windows SMB リモートプロシージャコールサービスにおけるソフトウェアの脆弱性を未然に防ぎましょう

Monsieur Eriksen
Publié le 14 avril 2022
Dernière mise à jour le 10 mars 2026


セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。

本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。

これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。

マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809

4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!

悪用されるリスクとリスクはどの程度か?

Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」

現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。

研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。

Quelles mesures les utilisateurs devraient-ils prendre pour réduire les risques ?

幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。

  1. インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに
  2. 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。

NGINX-LDAP リファレンス実装 RCE

NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。

脆弱性とは何ですか?

この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。

誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?

幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。

詳細については、以下をご覧ください。 NGINX ディスクロージャー

脆弱性からさらされているように感じますか?私たちがお手伝いできます。

今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。

ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。

ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。

セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。

その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。

Afficher les ressources
Afficher les ressources

最近、NGINXはゼロデイ脆弱性を公開しました。同じ頃、マイクロソフトは Windows RPC RCE の脆弱性というもう 1 つの重大な脆弱性を公開しました。この投稿では、この 2 つの問題が発生するリスクに誰がさらされているのか、またそのリスクを軽減する方法について説明しています。

Souhaitez-vous en savoir davantage ?

En savoir plus

Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.

Veuillez réserver une démonstration.
Partager :
marques LinkedInSocialLogo x
Auteur
Monsieur Eriksen
Publié le 14 avril 2022

Partager :
marques LinkedInSocialLogo x


セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。

本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。

これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。

マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809

4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!

悪用されるリスクとリスクはどの程度か?

Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」

現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。

研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。

Quelles mesures les utilisateurs devraient-ils prendre pour réduire les risques ?

幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。

  1. インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに
  2. 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。

NGINX-LDAP リファレンス実装 RCE

NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。

脆弱性とは何ですか?

この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。

誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?

幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。

詳細については、以下をご覧ください。 NGINX ディスクロージャー

脆弱性からさらされているように感じますか?私たちがお手伝いできます。

今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。

ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。

ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。

セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。

その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。

Afficher les ressources
Afficher les ressources

Pour télécharger le rapport, veuillez remplir le formulaire ci-dessous.

Nous vous prions de bien vouloir nous autoriser à vous envoyer des informations sur nos produits et/ou sur des sujets liés au codage sécurisé. Nous traitons vos informations personnelles avec le plus grand soin et ne les vendons jamais à des tiers à des fins marketing.

Envoi
icône de réussite scw
icône d'erreur scw
Pour envoyer le formulaire, veuillez activer le cookie « Analytics ». Une fois le paramétrage terminé, vous pouvez le désactiver à nouveau.


セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。

本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。

これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。

マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809

4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!

悪用されるリスクとリスクはどの程度か?

Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」

現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。

研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。

Quelles mesures les utilisateurs devraient-ils prendre pour réduire les risques ?

幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。

  1. インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに
  2. 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。

NGINX-LDAP リファレンス実装 RCE

NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。

脆弱性とは何ですか?

この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。

誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?

幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。

詳細については、以下をご覧ください。 NGINX ディスクロージャー

脆弱性からさらされているように感じますか?私たちがお手伝いできます。

今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。

ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。

ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。

セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。

その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。

Veuillez consulter le séminaire en ligne.
Commençons
En savoir plus

Veuillez cliquer sur le lien ci-dessous pour télécharger le PDF de cette ressource.

Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.

Afficher le rapportVeuillez réserver une démonstration.
Télécharger le PDF
Afficher les ressources
Partager :
marques LinkedInSocialLogo x
Souhaitez-vous en savoir davantage ?

Partager :
marques LinkedInSocialLogo x
Auteur
Monsieur Eriksen
Publié le 14 avril 2022

Partager :
marques LinkedInSocialLogo x


セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。

本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。

これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。

マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809

4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!

悪用されるリスクとリスクはどの程度か?

Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」

現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。

研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。

Quelles mesures les utilisateurs devraient-ils prendre pour réduire les risques ?

幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。

  1. インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに
  2. 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。

NGINX-LDAP リファレンス実装 RCE

NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。

脆弱性とは何ですか?

この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。

誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?

幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。

詳細については、以下をご覧ください。 NGINX ディスクロージャー

脆弱性からさらされているように感じますか?私たちがお手伝いできます。

今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。

ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。

ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。

セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。

その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。

Table des matières

Télécharger le PDF
Afficher les ressources
Souhaitez-vous en savoir davantage ?

En savoir plus

Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.

Veuillez réserver une démonstration.[Télécharger]
Partager :
marques LinkedInSocialLogo x
Centre de ressources

Ressources pour débuter

Autres publications
Centre de ressources

Ressources pour débuter

Autres publications