サイト内検索(複数チェック可)

検索したいカテゴリにチェックをして、フォームに検索語句を入力してください。

ここから本文です

Movable Typeニュース

トップ Movable Typeニュース Movable Typeの脆弱性を悪用した攻撃への対応について

Movable Typeの脆弱性を悪用した攻撃への対応について

公開日:

Movable Type 4.0 以降 ~ Movable Type 6.8.2 以前、 Movable Type 7 r.5002 以前をご利用のサイトで攻撃を受けてしまったというお問い合わせを頂いております。

※r.5003 / 6.8.3(2021/10/20 リリース)、r.5004 / 6.8.4(2021/12/1 リリース)も対象となり、r.5005、6.8.5が最新版です。2021/12/23現在

攻撃されたサーバーを見ますと、同じサーバー内(レンタルサーバーの場合は自分の使用しているアカウント内)で他にもサイトを運営していると、それらのサイトはMovable Typeで運営されていない場合でも被害を受けている状況を確認しました。

被害状況を見ていますと、サーバーの構成にもよりますが今回の攻撃を受けてしまった場合は根本的にはサーバーを移行するしかないケースが多いと考えております。

影響を受ける範囲のディレクトリ内の全てを確認して、不審なファイルを全て削除する事でそのまま同じサーバーを使用できるかもしれません。

被害に遭う前のバックアップデータをお持ちの場合は、復旧が可能です。
運用状況を伺いサーバーの中を確認して、なるべくミニマルな対応での復旧をご提案できるかもしれません。

▼関連する記事▼
[重要] Movable Type 7 r.5003 / Movable Type 6.8.3 / Movable Type Premium 1.47 の提供を開始(セキュリティアップデート)
URL:https://www.sixapart.jp/movabletype/news/2021/10/20-1100.html

更新:「Movable Type」の XMLRPC API における OS コマンド・インジェクションの脆弱性について(JVN#41119755)
URL:https://www.ipa.go.jp/security/ciadr/vul/20211020-jvn.html

Movable TypeのXMLRPC APIにおける脆弱性(CVE-2021-20837)に関する注意喚起
URL:https://www.jpcert.or.jp/at/2021/at210047.html

Movable Type及びPowerCMSのXMLRPC APIにおける脆弱性(CVE-2021-20837及びCVE-2021-20850)を標的とした攻撃の観測について
URL:https://www.npa.go.jp/cyberpolice/important/2021/202111261.html

Twitter検索 - Movable Type
URL:https://twitter.com/search?q=Movable%20Type&src=typed_query&f=live

お問い合わせ