
NGINX および Microsoft Windows SMB リモートプロシージャコールサービスにおけるソフトウェアの脆弱性を未然に防ぎましょう
セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。
本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。
これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。
マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809
4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!
悪用されるリスクとリスクはどの程度か?
Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」
現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。
研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。
リスクを軽減するためにユーザーはどのような措置を講じるべきですか?
幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。
- インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに。
- 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。
NGINX-LDAP リファレンス実装 RCE
NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。
脆弱性とは何ですか?
この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。
誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?
幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。
詳細については、以下をご覧ください。 NGINX ディスクロージャー。
脆弱性からさらされているように感じますか?私たちがお手伝いできます。
今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。
ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。
ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。
セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。
その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。


セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。
本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。
これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。
マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809
4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!
悪用されるリスクとリスクはどの程度か?
Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」
現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。
研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。
リスクを軽減するためにユーザーはどのような措置を講じるべきですか?
幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。
- インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに。
- 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。
NGINX-LDAP リファレンス実装 RCE
NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。
脆弱性とは何ですか?
この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。
誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?
幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。
詳細については、以下をご覧ください。 NGINX ディスクロージャー。
脆弱性からさらされているように感じますか?私たちがお手伝いできます。
今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。
ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。
ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。
セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。
その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。

セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。
本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。
これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。
マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809
4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!
悪用されるリスクとリスクはどの程度か?
Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」
現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。
研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。
リスクを軽減するためにユーザーはどのような措置を講じるべきですか?
幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。
- インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに。
- 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。
NGINX-LDAP リファレンス実装 RCE
NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。
脆弱性とは何ですか?
この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。
誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?
幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。
詳細については、以下をご覧ください。 NGINX ディスクロージャー。
脆弱性からさらされているように感じますか?私たちがお手伝いできます。
今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。
ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。
ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。
セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。
その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。
セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。
本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。
これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。
マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809
4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!
悪用されるリスクとリスクはどの程度か?
Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」
現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。
研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。
リスクを軽減するためにユーザーはどのような措置を講じるべきですか?
幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。
- インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに。
- 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。
NGINX-LDAP リファレンス実装 RCE
NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。
脆弱性とは何ですか?
この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。
誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?
幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。
詳細については、以下をご覧ください。 NGINX ディスクロージャー。
脆弱性からさらされているように感じますか?私たちがお手伝いできます。
今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。
ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。
ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。
セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。
その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。





%20(1).avif)
.avif)
