メインコンテンツへスキップ
Microsoft Exchange CVE-2026-42897 ─ KEV追加後にメール基盤で確認すること
ニュース 中級

Microsoft Exchange CVE-2026-42897 ─ KEV追加後にメール基盤で確認すること

ニュース 中級

CISA KEVに追加されたMicrosoft Exchange ServerのXSS脆弱性について、OWA、EEMS緩和策、対象サーバー、ユーザー報告、ログ確認、初動対応を整理する。

何が起きたか

2026年5月14日、Microsoft は Microsoft Exchange Server の CVE-2026-42897 について公開した。Microsoft Exchange Team Blog では、Exchange Outlook Web Access(OWA)に影響する脆弱性として説明されている。

2026年5月15日、CISA はこの脆弱性を Known Exploited Vulnerabilities(KEV)カタログに追加した。CISA KEV の説明では、OWAで特定条件が満たされるとブラウザ上で任意のJavaScriptが実行され得る cross-site scripting とされ、必要な対応はベンダー指示に基づく緩和策の適用とされている。CISA KEV でのランサムウェアキャンペーン利用は Unknown だ。

この記事では、攻撃メールの作り方や悪用手順には触れない。Exchange を運用する組織が、対象サーバー、OWA公開範囲、Exchange Emergency Mitigation Service(EEMS)の緩和策、利用者報告、ログ確認をどう整理するかに絞る。


影響を受ける可能性がある組織・担当者

影響確認の中心になるのは、オンプレミスまたはハイブリッド構成の Exchange Server を運用している情シス、メール基盤担当、CSIRT、委託先運用チームだ。Microsoft 365 のみを利用していてオンプレミス Exchange がない組織とは、確認する範囲が異なる。

対象になりやすいのは次の環境だ。

  • Exchange Server 2016 / 2019 / Subscription Edition を利用している
  • OWA を社外から利用できる、またはVPN外のネットワークから到達できる
  • Exchange Emergency Mitigation Service の有効・無効、接続性、適用状況を把握できていない
  • ユーザーから不審なメール表示、リンク、ログイン画面、OWA挙動の報告がある
  • メール基盤ログ、IISログ、EEMSログ、管理者操作ログの確認手順が明文化されていない

Exchange は認証、メール、添付、予定表、社内外連絡の入口になりやすい。技術的な脆弱性対応だけでなく、ユーザー報告とログ確認を同じ時系列で見る必要がある。


なぜ重要か

XSS は「サーバーを直接乗っ取る」ものと誤解されやすいが、実務上はユーザーのブラウザ、セッション、表示内容、クリック判断に影響する。Exchange の場合、OWA はメール本文、リンク、添付、ログイン済みセッションが集まる画面だ。

初動では、次の4点を分けて確認する。

観点確認すること
対象性Exchange Server の有無、バージョン、OWA公開範囲、ハイブリッド構成
緩和策EEMS の有効化、M2 緩和策の適用状況、手動対応の要否
利用者報告不審なOWA表示、リンク、添付、認証情報入力、メール転送の有無
ログIIS、Exchange、EEMS、メールゲートウェイ、IdP、EDRの時系列確認

NVD では NIST と Microsoft CNA のCVSS評価が異なって表示されている。スコアの差だけで優先度を決めず、KEV掲載、OWA公開範囲、対象サーバー数、ユーザー報告の有無で判断する。


まず確認すべきこと

初動は「対象サーバーの特定」と「緩和策の適用状況確認」を最優先にする。

  1. Microsoft Exchange Team Blog、MSRC、CISA KEV、NVDで CVE番号、影響、緩和策、更新情報を確認する。
  2. Exchange Server 2016 / 2019 / Subscription Edition の有無と、OWA の公開範囲を確認する。
  3. Exchange Emergency Mitigation Service が有効で、Microsoftの緩和策を取得・適用できる状態か確認する。
  4. M2 緩和策の適用、ブロック、失敗、ロールバック有無をExchange管理ログやEEMSログで確認する。
  5. 利用者から不審なメール表示、認証情報入力、リンククリック、添付操作の報告がないか確認する。
  6. メールゲートウェイ、IIS、IdP、EDR、監査ログを同じ時間軸で確認する。

CyberLens では、この流れを Exchange Server XSS脆弱性 初動確認チェックリスト に整理した。CVE全般の初動は CVE初動対応チェックリスト も併用できる。


推奨される初動対応

対応は、EEMSの確認だけで終わらせない。緩和策が入っているか、OWA公開範囲は適切か、不審なユーザー操作がないかを分けて記録する。

優先度対応完了条件
対象Exchangeの棚卸しサーバー、バージョン、OWA公開範囲、保守責任者が一覧化されている
EEMS緩和策確認M2緩和策の適用・失敗・ブロック状況を記録した
ユーザー報告確認OWA上の不審表示、リンク、添付、入力操作の有無を確認した
ログ確認IIS、Exchange、EEMS、IdP、メールゲートウェイを時系列で確認した
例外管理緩和策が使えない、または業務影響で延期する場合の期限と承認者を記録した
利用者周知不審メール・OWA表示を追加操作せず報告する導線を明示した

不審なクリックや認証情報入力が確認された場合は、メール基盤の脆弱性対応から、フィッシング報告、セッション失効、漏えい疑い初動へ切り替える。


公式情報の確認先

このニュースは、次の一次情報をもとに整理した。

Exchange の緩和策や更新情報は変更される可能性がある。公開情報と自社環境のEEMS設定、OWA公開範囲、ログを必ず突き合わせてほしい。


関連する CyberLens 内部リンク

このテーマは、XSS、CVE初動、メール報告、漏えい疑い初動をまとめて見ると判断しやすい。


まとめ

CVE-2026-42897 は、Exchange Server と OWA を使う組織にとって、メール基盤の表示・セッション・ユーザー判断に関わる問題だ。EEMSの緩和策が有効でも、対象サーバー、公開範囲、ユーザー報告、ログ確認を分けて記録する必要がある。

まずは Exchange Server XSS脆弱性 初動確認チェックリスト で、Exchange環境、OWA公開範囲、EEMS緩和策、ログ、報告導線を揃える。緩和策の適用だけで完了扱いにせず、利用者が不審なメール表示や入力操作を報告できる状態まで整えることが、実務上の完了条件になる。

ESC