IIJ、不正アクセスの続報を公表 Active! mailのゼロデイ脆弱性が原因:セキュリティニュースアラート
IIJは法人向けメールセキュリティサービス「IIJセキュアMXサービス」における不正アクセス事案について続報を公開した。原因は同サービスで利用していたクオリティアのWebメールシステム「Active! mail」の脆弱性によるものだったという。
インターネットイニシアティブ(以下、IIJ)は2025年4月22日、法人向けメールセキュリティサービス「IIJセキュアMXサービス」における不正アクセス事案について続報を公開した。
同事案はIIJが2025年4月15日に明らかにしたものだ。同月15日の時点ではIIJセキュアMXサービスにおいて不正アクセスが発生し、顧客情報の一部が外部に漏えいした可能性があることが公表されていた。
不正アクセスの原因は、Active! mailのゼロデイ脆弱性
IIJによると、不正アクセスの原因はIIJセキュアMXサービスで利用していたクオリティアのWebメールシステム「Active! mail」の脆弱(ぜいじゃく)性を悪用されたことによるものだという。
今回悪用されたのは、Active! mailにおけるスタックベースのバッファオーバーフローの脆弱性(JVN#22348866)だ。同脆弱性についてはクオリティアからもリリースが公開されている。
これを悪用することで、遠隔の第三者が細工したリクエストを送信した場合、任意のコードを実行したり、サービス運用妨害(DoS)状態を引き起こしたりする可能性がある。なお、クオリティアは同脆弱性について「BuildInfo: 6.60.06008562」で対応済みのため、該当ユーザーは急ぎアップデートが推奨される。
IIJは、同脆弱性について「不正アクセス発生から発覚のタイミングでは未発見のものであり、今回の事案を通じて初めて明らかになった」と報告している。この他、IIJセキュアMXサービスにおいて、Active! mailによるオプション機能は2025年2月をもって提供終了しており、現在製品自体利用されていないという。
IIJは情報漏えいの事実が確認された顧客契約数も明らかにした。対象となった契約数は586契約で、電子メールのアカウント・パスワードの漏えいが132契約(電子メールアカウントのみの漏えいも含む)、電子メールの本文・ヘッダ情報の漏えいが6契約、同サービスと連携していた他社クラウドサービスの認証情報の漏えいが488契約とされている。
契約がある顧客にはIIJから個別に報告済みだ。同社との契約がなく、過去にIIJセキュアMXサービスを利用していた顧客向けには相談フォームが用意されている。
IIJは再発防止に向けて、セキュリティ対策や監視体制強化の検討を進めている他、引き続き、関係機関と連携して対応を実施するとしている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
Entra IDで大規模なアカウントロックアウトが発生 原因は新機能か?
Microsoft Entra IDで大規模なアカウントロックアウトが発生し、多数の管理者が対応に追われている。原因は新機能「MACE Credential Revocation」によるもので、多要素認証済みのアカウントも被害を受けた。
Fortinet製デバイス1万6000台超がバックドア被害に 急ぎ対策を
Fortinet製デバイス1万6000台以上がシンボリックリンク型バックドアによる侵害を受けたことが分かった。攻撃者は既知の複数の重大な脆弱性を悪用し、SSL-VPNの言語ファイル配信フォルダにリンクを作成して永続的アクセスを得ている。
Fortinet製品群に複数の深刻な脆弱性 急ぎ対応を
Fortinetは、「FortiSwitch」「FortiAnalyzer」「FortiManager」「FortiOS」「FortiProxy」「FortiVoice」「FortiWeb」など同社の製品群に影響を及ぼす複数の重大な脆弱性を修正した。
Appleの悲願がかなう TLS証明書の有効期間が最短47日に短縮へ
Appleが提案したTLS証明書の有効期間短縮案「SC-081v3」が正式に可決した。最大398日だった有効期間は段階的に短縮され、2028年以降は47日となる。