Active! MailのRCE脆弱性、日本の組織への攻撃で悪用される(CVE-2025-42599)

Security

記事本文(要約)

日本の大企業を標的にしたActive! Mailのゼロデイリモートコード実行脆弱性が攻撃で積極的に利用されています。Active! Mailは主に日本国内で使用されており、特に企業、大学、政府機関、銀行での利用が多いです。この脆弱性はCVE-2025-42599として追跡されており、CVSSスコアは9.8の「クリティカル」評価を受けています。Qualitiaは影響を受けるバージョン向けにセキュリティアップデートを公開し、すぐに更新するよう推奨しています。日本のCERTも攻撃が活発化していることを確認しており、Kagoya JapanやWADAXなどのサービスプロバイダーがサービスを一時停止するといった対応をとっています。CERTはまた、アップデートが即時に適用できない場合の緩和策として、Webアプリケーションファイアウォールの設定変更を推奨しています。

※この要約はChatGPTを使用して生成されました。

公開日: Tue, 22 Apr 2025 17:06:04 -0400

Original URL: https://www.bleepingcomputer.com/news/security/active-mail-rce-flaw-exploited-in-attacks-on-japanese-orgs/

詳細な技術情報

  • CVE番号
    • CVE-2025-42599: この脆弱性は、CVSSスコア9.8で「クリティカル」と評価されています。
  • 脆弱性の仕組み
    • スタックベースのバッファオーバーフロー: Active! Mailの特定のバージョンに存在するこの脆弱性は、スタックベースのバッファオーバーフローによって発生します。これは、悪意のあるリクエストが送信されると、スタック内のメモリ領域が不正に上書きされ、攻撃者によって任意のコードが実行される可能性があります。
  • 攻撃手法
    • リモートコード実行やサービス拒否(DoS): 特に、遠隔から悪意のあるリクエストを介して、攻撃者が任意のコードを実行するか、またはサービス拒否状態を引き起こすことが可能です。
  • 潜在的な影響
    • 大規模な組織への影響: この脆弱性により、日本国内の大手企業、大学、政府機関、銀行などの多くの組織が影響を受ける可能性があります。
    • インターネットに公開されたサーバー: インターネットに公開されている少なくとも227台のActive!サーバーが攻撃を受ける可能性があります。
  • 推奨される対策
    • 1. セキュリティアップデートの適用: Japan’s CERTは、可能な限り早くActive! Mailの最新版(BuildInfo: 6.60.06008562)にアップデートすることを強く推奨しています。
    • 2. Webアプリケーションファイアウォール(WAF)の設定: セキュリティアップデートがすぐに適用できない場合は、WAFを設定してHTTPリクエストボディを検査し、特定のサイズを超えるmultipart/form-dataヘッダーをブロックすることが推奨されています。
    • 3. サービスの一時停止: 一部のサービスプロバイダー(Kagoya JapanやWADAX)は、顧客の安全を最優先に考え、一時的にActive! Mailサービスを停止しています。
  • コメントと提案
    • 継続的な監視と調査: Qualitiaはこの脆弱性が実際にどの程度利用されているかを調査中であり、ユーザーは最新の情報を確認し続けることが重要です。
    • システムのバックアップ: セキュリティリスクを最小化するために、定期的なシステムおよびデータのバックアップを行うことが重要です。