記事本文(要約)
日本の大企業を標的にしたActive! Mailのゼロデイリモートコード実行脆弱性が攻撃で積極的に利用されています。Active! Mailは主に日本国内で使用されており、特に企業、大学、政府機関、銀行での利用が多いです。この脆弱性はCVE-2025-42599として追跡されており、CVSSスコアは9.8の「クリティカル」評価を受けています。Qualitiaは影響を受けるバージョン向けにセキュリティアップデートを公開し、すぐに更新するよう推奨しています。日本のCERTも攻撃が活発化していることを確認しており、Kagoya JapanやWADAXなどのサービスプロバイダーがサービスを一時停止するといった対応をとっています。CERTはまた、アップデートが即時に適用できない場合の緩和策として、Webアプリケーションファイアウォールの設定変更を推奨しています。
※この要約はChatGPTを使用して生成されました。
公開日: Tue, 22 Apr 2025 17:06:04 -0400
Original URL: https://www.bleepingcomputer.com/news/security/active-mail-rce-flaw-exploited-in-attacks-on-japanese-orgs/
詳細な技術情報
- CVE番号
- CVE-2025-42599: この脆弱性は、CVSSスコア9.8で「クリティカル」と評価されています。
- 脆弱性の仕組み
- スタックベースのバッファオーバーフロー: Active! Mailの特定のバージョンに存在するこの脆弱性は、スタックベースのバッファオーバーフローによって発生します。これは、悪意のあるリクエストが送信されると、スタック内のメモリ領域が不正に上書きされ、攻撃者によって任意のコードが実行される可能性があります。
- 攻撃手法
- リモートコード実行やサービス拒否(DoS): 特に、遠隔から悪意のあるリクエストを介して、攻撃者が任意のコードを実行するか、またはサービス拒否状態を引き起こすことが可能です。
- 潜在的な影響
- 大規模な組織への影響: この脆弱性により、日本国内の大手企業、大学、政府機関、銀行などの多くの組織が影響を受ける可能性があります。
- インターネットに公開されたサーバー: インターネットに公開されている少なくとも227台のActive!サーバーが攻撃を受ける可能性があります。
- 推奨される対策
- 1. セキュリティアップデートの適用: Japan’s CERTは、可能な限り早くActive! Mailの最新版(BuildInfo: 6.60.06008562)にアップデートすることを強く推奨しています。
- 2. Webアプリケーションファイアウォール(WAF)の設定: セキュリティアップデートがすぐに適用できない場合は、WAFを設定してHTTPリクエストボディを検査し、特定のサイズを超えるmultipart/form-dataヘッダーをブロックすることが推奨されています。
- 3. サービスの一時停止: 一部のサービスプロバイダー(Kagoya JapanやWADAX)は、顧客の安全を最優先に考え、一時的にActive! Mailサービスを停止しています。
- コメントと提案
- 継続的な監視と調査: Qualitiaはこの脆弱性が実際にどの程度利用されているかを調査中であり、ユーザーは最新の情報を確認し続けることが重要です。
- システムのバックアップ: セキュリティリスクを最小化するために、定期的なシステムおよびデータのバックアップを行うことが重要です。