ここから本文です

Movable Typeニュース

トップ Movable Typeニュース Movable Typeの脆弱性を悪用した攻撃への対応について、復旧対応サービスを行なっています。

Movable Typeの脆弱性を悪用した攻撃への対応について、復旧対応サービスを行なっています。

公開日:

この記事の最終更新日:2022年11月21日(月)

Movable Type 4.0 以降 ~ Movable Type 6.8.7 およびそれ以前、 Movable Type 7 r.5301 およびそれ以前をご利用のサイトで攻撃を受けてしまったというお問い合わせを頂いております。

※r.5301 / 6.8.7(2022/8/24 リリース)も対象となり、Movable Type r.5401 / Movable Type 6.8.8が最新版です。2022/11/21現在

※r.5003 / 6.8.3(2021/10/20 リリース)、r.5004 / 6.8.4(2021/12/1 リリース)、r.5005、6.8.5(2021/12/16 リリース)も対象となり、Movable Type r.5301 / Movable Type 6.8.7が最新版です。2022/8/24現在

※r.5003 / 6.8.3(2021/10/20 リリース)、r.5004 / 6.8.4(2021/12/1 リリース)も対象となり、r.5005、6.8.5が最新版です。2021/12/23現在

攻撃されたサーバーを見ますと、同じサーバー内(レンタルサーバーの場合は自分の使用しているアカウント内)で他にもサイトを運営していると、それらのサイトはMovable Typeで運営されていない場合でも被害を受けている状況を確認しました。

被害状況を見ていますと、サーバーの構成にもよりますが今回の攻撃を受けてしまった場合は根本的にはサーバーを移行するしかないケースが多いと考えております。

影響を受ける範囲のディレクトリ内の全てを確認して、不審なファイルを全て削除する事でそのまま同じサーバーを使用できるかもしれません。

被害に遭う前のバックアップデータをお持ちの場合は、復旧が可能です。
運用状況を伺いサーバーの中を確認して、なるべくミニマルな対応での復旧をご提案できるかもしれません。

▼関連する記事▼

[重要] Movable Type 7 r.5301 / Movable Type 6.8.7 / Movable Type Premium 1.53 の提供を開始(セキュリティアップデート)

https://www.sixapart.jp/movabletype/news/2022/08/24-1100.html


[重要] Movable Type 7 r.5003 / Movable Type 6.8.3 / Movable Type Premium 1.47 の提供を開始(セキュリティアップデート)
URL:https://www.sixapart.jp/movabletype/news/2021/10/20-1100.html

更新:「Movable Type」の XMLRPC API における OS コマンド・インジェクションの脆弱性について(JVN#41119755)
URL:https://www.ipa.go.jp/security/ciadr/vul/20211020-jvn.html

Movable TypeのXMLRPC APIにおける脆弱性(CVE-2021-20837)に関する注意喚起
URL:https://www.jpcert.or.jp/at/2021/at210047.html

Movable Type及びPowerCMSのXMLRPC APIにおける脆弱性(CVE-2021-20837及びCVE-2021-20850)を標的とした攻撃の観測について
URL:https://www.npa.go.jp/cyberpolice/important/2021/202111261.html

Twitter検索 - Movable Type
URL:https://twitter.com/search?q=Movable%20Type&src=typed_query&f=live

弊社サービスや各事例などのお問い合わせは、お気軽にご連絡ください。
オンラインミーティングも承ります。