SCW图标
英雄背景无分隔线
博客

NGINX および Microsoft Windows SMB リモートプロシージャコールサービスにおけるソフトウェアの脆弱性を未然に防ぎましょう

チャーリー・エリクセン
发表于 2022 年 4 月 14 日
最后更新于 2026年3月10日


セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。

本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。

これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。

マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809

4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!

悪用されるリスクとリスクはどの程度か?

Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」

現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。

研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。

リスクを軽減するためにユーザーはどのような措置を講じるべきですか?

幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。

  1. インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに
  2. 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。

NGINX-LDAP リファレンス実装 RCE

NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。

脆弱性とは何ですか?

この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。

誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?

幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。

詳細については、以下をご覧ください。 NGINX ディスクロージャー

脆弱性からさらされているように感じますか?私たちがお手伝いできます。

今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。

ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。

ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。

セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。

その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。

显示资源
显示资源

最近、NGINXはゼロデイ脆弱性を公開しました。同じ頃、マイクロソフトは Windows RPC RCE の脆弱性というもう 1 つの重大な脆弱性を公開しました。この投稿では、この 2 つの問題が発生するリスクに誰がさらされているのか、またそのリスクを軽減する方法について説明しています。

您还有兴趣吗?

了解更多

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。

预约演示
分享:
领英品牌社交x 标志
著者
チャーリー・エリクセン
2022年4月14日出版

分享:
领英品牌社交x 标志


セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。

本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。

これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。

マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809

4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!

悪用されるリスクとリスクはどの程度か?

Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」

現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。

研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。

リスクを軽減するためにユーザーはどのような措置を講じるべきですか?

幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。

  1. インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに
  2. 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。

NGINX-LDAP リファレンス実装 RCE

NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。

脆弱性とは何ですか?

この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。

誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?

幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。

詳細については、以下をご覧ください。 NGINX ディスクロージャー

脆弱性からさらされているように感じますか?私たちがお手伝いできます。

今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。

ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。

ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。

セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。

その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。

显示资源
显示资源

要下载报告,请填写以下表格。

恳请允许我们向您发送有关本公司产品及/或相关安全编码主题的信息。我们始终以高度谨慎的态度处理您的个人信息,绝不会出于营销目的将其出售给其他公司。

送信
scw 成功图标
SCW 错误图标
要提交表单,请启用“Analytics”Cookie。设置完成后,您可以再次将其禁用。


セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。

本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。

これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。

マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809

4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!

悪用されるリスクとリスクはどの程度か?

Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」

現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。

研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。

リスクを軽減するためにユーザーはどのような措置を講じるべきですか?

幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。

  1. インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに
  2. 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。

NGINX-LDAP リファレンス実装 RCE

NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。

脆弱性とは何ですか?

この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。

誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?

幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。

詳細については、以下をご覧ください。 NGINX ディスクロージャー

脆弱性からさらされているように感じますか?私たちがお手伝いできます。

今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。

ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。

ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。

セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。

その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。

观看在线研讨会
开始吧
了解更多

请点击以下链接下载此资源的PDF文件。

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。

显示报告预约演示
下载PDF文件
显示资源
分享:
领英品牌社交x 标志
您还有兴趣吗?

分享:
领英品牌社交x 标志
著者
チャーリー・エリクセン
2022年4月14日出版

分享:
领英品牌社交x 标志


セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。

本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。

これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。

マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809

4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!

悪用されるリスクとリスクはどの程度か?

Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」

現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。

研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。

リスクを軽減するためにユーザーはどのような措置を講じるべきですか?

幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。

  1. インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに
  2. 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。

NGINX-LDAP リファレンス実装 RCE

NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。

脆弱性とは何ですか?

この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。

誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?

幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。

詳細については、以下をご覧ください。 NGINX ディスクロージャー

脆弱性からさらされているように感じますか?私たちがお手伝いできます。

今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。

ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。

ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。

セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。

その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。

目录

下载PDF文件
显示资源
您还有兴趣吗?

了解更多

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。

预约演示[下载]
分享:
领英品牌社交x 标志
资源中心

开始所需的资源

其他投稿
资源中心

开始所需的资源

其他投稿