サクサク読めて、アプリ限定の機能も多数!
トップへ戻る
やる気の出し方
www.security-next.com
ドメイン登録サービスやホスティングサービスの事業者を装い、提供中のサービスが停止するなどと不安を煽って偽サイトへ誘導し、アカウント情報などをだまし取るフィッシング攻撃が確認されている。 GMOインターネットグループによれば、同社サービス「お名前.com」を装い、「支払いの問題でドメインが停止した」「ホスティングの自動更新に失敗した」などとあたかも利用するサービスが停止したかのようにだまして不安を煽り、偽サイトへ誘導するフィッシング攻撃が確認されているという。 同社に限らず、同様のサービスを展開している他社に対しても類似した攻撃が展開されているとし、同社はサービスの利用者に注意を呼びかけた。 ひとたびインターネットサービスのアカウントを侵害されると、アカウント内の情報を窃取されたり、データの改ざん、破壊、攻撃の踏み台として悪用されるなど、さまざまな被害へ発展する可能性がある。 インターネット
コンテンツマネジメントシステム(CMS)である「Joomla」の開発チームは、複数の脆弱性を解消したセキュリティアップデートをリリースした。 現地時間7月9日に、脆弱性5件やバグへ対処した「同5.1.2」「同4.4.6」をリリースしたもの。 今回判明した脆弱性は、いずれもコア部分におけるクロスサイトスクリプティング(XSS)の脆弱性としており、2月から6月にかけて報告を受けたという。 重要度を見ると、「CVE-2024-21729」「CVE-2024-21731」「CVE-2024-26278」「CVE-2024-26279」の4件については、4段階中、上から3番目にあたる「中(Moderate)」とし、「CVE-2024-21730」は1段階低い「低(Low)」とした。 (Security NEXT - 2024/07/12 ) ツイート
OpenSSHにあらたな脆弱性が判明した。「regreSSHion」をレビューする過程で発見されたもので、旧バージョンが影響を受けるという。 リモートよりコードの実行が可能となる「CVE-2024-6409」が公表されたもの。2021年にリリースされた「OpenSSH 8.8」および「同8.7」が影響を受けるという。 別名「regreSSHion」と名付けられた脆弱性「CVE-2024-6387」を調査する過程で発見され、調整を経て現地時間7月8日に公表された。 「CVE-2024-6387」と同じくシグナルハンドリングの競合状態に関する脆弱性としており、非同期に安全ではない関数が呼び出されるおそれがある。「CVE-2024-6387」に比べて権限が低い子プロセスで引き起こされる問題とし、発見者は即時に大きな影響を与えるものではないと説明している。 CVE番号を採番したRed Hatでは共
マイクロソフトは、同社クラウドサービスにおいて重大な脆弱性が発見され、修正した場合にCVE番号を採番する試みを開始した。透明性の確保が目的としている。 クラウドサービスに脆弱性が判明した場合も、クラウド側だけの対応で完結し、利用者側でパッチや緩和策の実施など、アクションを必要としないケースでは、同社に限らずこれまでの慣例で、積極的に情報開示が行われてこなかった。 同社はクラウドサービスが必要不可欠となるなか、透明性の確保が求められていると説明。利用者側における対応が不要とされる場合であっても、クラウドサービスに重大な脆弱性が見つかった場合にはCVE番号を発行することにしたという。 脆弱性の公表を受けて特に利用者がアクションを講じる必要はないが、情報共有を通じて同社やパートナーにおける学習、さらなる改善を促し、重要インフラの安全性、レジリエンスの向上を目指すとしている。 早速同社では、現地時
WordPress向けの複数プラグインに不正なコードが挿入された問題で、WordPress.orgは、侵害された複数のアカウントより、プラグインの改ざんが行われたことを明らかにした。 他ウェブサイトより流出したユーザー名やパスワードを組み合わせたパスワードリスト攻撃を受け、プラグインの開発に参加するコミッターのアカウント5件が不正アクセスを受けたという。 攻撃者はこれら侵害したアカウントを通じて悪意のある更新を行い、「BLAZE Retail Widget」「Contact Form 7 Multi-Step Addon」「Simply Show Hooks」「Social Sharing Plugin – Social Warfare」「Wrapper Link Elementor」といったプラグインで改ざん被害が発生した。 同問題を受けてWordPress.orgでは、プラグイン所有者
広島県は、同県が主催するセミナーの事務局において、メールアカウントが不正アクセスを受けたことを明らかにした。フィッシングメールなど意図しないメールを送信するための踏み台に悪用されたという。 同県によれば、同県委託先のセミナー事務局で使用するメールアカウントが不正アクセスを受け、6月13日6時4分から7時7分までの約1時間に大量の迷惑メールを送信されたもの。 送信件数や送信されたメールなど詳細は不明。エラーのため戻ったメールを確認したところ、「PayPal」のブランドを悪用した英文によるフィッシングメールだった。 同日7時17分にサーバで異常を検知。メールアカウントのパスワードを強制的に変更。9時に委託先が不正アクセスを確認し、メールアカウントのパスワードを再設定している。 6月25日の段階で、アカウントを侵害された原因の特定には至っていない。関係者におけるフィッシングの被害やマルウェア感染
WordPress.orgのプラグインディレクトリで公開されていた複数のプラグインにバックドアが挿入されていたことがわかった。対象となるプラグインを利用していた場合は利用を一時中止し、侵害を受けていないか確認するよう注意が呼びかけられている。 DefiantのWordfenceが明らかにしたもの。複数のプラグインがソースコードを改ざんされ、悪意あるPHPスクリプトが挿入されていることを確認したという。 悪意あるコードの存在が確認されたプラグインは、「BLAZE Retail Widget」「Contact Form 7 Multi-Step Addon」「Simply Show Hooks」「Social Sharing Plugin – Social Warfare」「Wrapper Link Elementor」の5製品。 侵害されたプラグインを利用すると、バックドアによってデータベー
コンテンツマネジメントシステム(CMS)の「WordPress」向けに提供されているプラグイン「SiteGuard WP Plugin」に脆弱性が明らかとなった。脆弱性を修正したアップデートが提供されている。 同ソフトウェアは、ログインページを保護するため、URLの変更機能、管理ディレクトリへのアクセス制限、画像認証、ログインロックなど「WordPress」向けのセキュリティ機能を追加するプラグイン。 ログインページの変更機能を利用し、ログインページへリダイレクトを行わない設定としていた場合も、特定ファイルに対するアクセスをリダイレクトし、ログインページのURLが漏洩する脆弱性「CVE-2024-37881」が判明したという。 共通脆弱性評価システム「CVSSv3.0」のベーススコアは「5.3」と評価されている。同脆弱性はSTNetの渡邉優太氏が情報処理推進機構(IPA)へ報告。JPCER
仮想化環境の管理運用ツール「VMware vCenter Server」において、複数の深刻な脆弱性が明らかとなった。同製品を提供するBroadcomは、重要度をもっとも高い「クリティカル(Critical)」とし、利用者に注意を呼びかけている。 現地時間6月17日にセキュリティアドバイザリを公開し、「VMware vCenter Server」に関する3件の脆弱性「CVE-2024-37079」「CVE-2024-37080」「CVE-2024-37081」について明らかにしたもの。 アドバイザリの重要度を4段階中もっとも高い「クリティカル(Critical)」として注意を喚起した。これら脆弱性は外部より報告を受けたとしており、セキュリティアドバイザリをリリースした時点で悪用は確認されていないとしている。 「CVE-2024-37079」「CVE-2024-37080」の2件は、「DCE
ASUSが提供する無線ルータにおいて複数の脆弱性が明らかとなった。最新版のファームウェアへ更新するよう呼びかけられている。 現地時間6月14日にセキュリティアドバイザリ2件を公開し、あわせて7件の脆弱性について明らかにしたもの。 「CVE-2024-3080」「CVE-2024-3079」は、「XT8」「XT8 V2」「RT-AX88U」「RT-AX58U」「RT-AX57」「RT-AC86U」「RT-AC68U」の7モデルが影響を受ける脆弱性。 特に「CVE-2024-3080」については認証をバイパスされ、リモートよりログインが可能となるなど影響が大きい。同時に明らかとなったバッファオーバーフローの脆弱性「CVE-2024-3079」は、管理者権限を持つ攻撃者によってデバイス上で任意のコマンドを実行されるおそれがある。 TWCERT/CCは、共通脆弱性評価システム「CVSSv3.1」に
「PHP 8.3.8」「同8.2.20」「同8.1.29」で修正された深刻な脆弱性に対する攻撃が観測された。ランサムウェアの感染活動などに悪用されている。 脆弱性「CVE-2024-4577」は、「CGI」モジュールに判明した脆弱性。過去に修正された「CVE-2012-1823」をバイパスし、リモートよりコードを実行されるおそれがある。Windows環境で利用している場合にのみ影響を受ける。 すでに同脆弱性の悪用がはじまっている。Impervaでは、「WebShell」の設置やランサムウェア「TellYouThePass」の感染活動に悪用されたことを観測したという。 また「PHP 8.3.8」「同8.2.20」「同8.1.29」に関しては、「CVE-2024-4577」以外に複数の脆弱性が修正されたことも明らかとなっている。 別名「BatBadBut」として修正された脆弱性のひとつである「
MIXIは、同社が運営するソーシャルネットワーキングサービス「mixi」が2月から3月にかけてパスワードリスト攻撃を受けたことを明らかにした。複数サービスでパスワードを使いまわしている場合は、すぐに変更するよう呼びかけている。 同社によれば、2月15日から3月16日にかけて、第三者が利用者本人になりすましてログインする不正アクセスが行われたという。 原因は、同社以外から入手したメールアドレスとパスワードを使用し、ログインを試みるパスワードリスト攻撃であるとの見方を示した。 不正ログインされた場合、サービスへ登録している氏名、性別、生年月日、メールアドレスなどの個人情報を第三者に閲覧された可能性がある。 同社では、対象アカウントを一時停止したり、パスワードリセットを行うなど対策を実施。対象アカウントのユーザーにメールで通知した。複数サービスで同じメールアドレスとパスワードを使いまわしている場
「Zabbix」のサーバに深刻な脆弱性が明らかとなった。3月のアップデートで修正済みだという。 現地時間5月17日にセキュリティアドバイザリが公開され、脆弱性「CVE-2024-22120」について明らかにしたもの。同脆弱性に関する詳細や実証コードが公開されている。 スクリプトのコマンド実行後に追加される監査ログの処理において、タイムベースでブラインドSQLインジェクションが可能。データベースから任意の値を取得したり、ユーザーから管理者への権限昇格が可能となるほか、リモートからコマンドを実行されるおそれもある。 共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.1」、重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。 「同6.4.12」「同6.0.27」および以前のバージョンに影響があり、現地時間3月25日にリリースされた「同6.4.1
マイクロソフトは現地時間5月14日、5月の月例セキュリティ更新プログラムを公開した。61件の脆弱性を修正しており、2件の脆弱性いついてはすでに悪用が確認されているという。 今回のアップデートでは、「Windows」や「Office」をはじめ、「Azure」「Power BI」「Microsoft Intune」「Microsoft Dynamics 365」「.NET Core」「Visual Studio」などに明らかとなった脆弱性に対処した。 CVEベースで61件の脆弱性を修正しており、最大重要度を見ると、4段階中もっとも高い「クリティカル(Critical)」とされる脆弱性は、「Microsoft SharePoint Server」に判明した「CVE-2024-30044」の1件。 サイト所有者の権限を持つ場合、「SharePoint Server」の権限で任意のコードを実行するこ
日本シーサート協議会が執筆したセキュリティエンジニアを目指す人などを対象とする書籍「改訂新版セキュリティエンジニアの教科書」が発売された。 同書は、セキュリティエンジニアを目指す学生や、人事異動などであらたにセキュリティ部署へ異動し、セキュリティに関する知識をあまり持たない社会人などを想定した書籍。同協議会のシーサート人材ワーキンググループが執筆を担当した。 セキュリティエンジニアが身につけておきたい基礎的な知識やセキュリティ分野のキャリアについて、現職のセキュリティエンジニアが解説。 セキュア開発や脆弱性対応、インシデント対応、セキュリティマネジメントなどのトピックも扱っている。 出版社はシーアンドアール研究所でA5判208ページ。価格は2882円(税込)。ISBNは「978-4863544376」。 (Security NEXT - 2024/05/02 ) ツイート
マイクロソフトが4月の月例セキュリティ更新で修正した「SmartScreenプロンプト」の脆弱性「CVE-2024-29988」がサイバー攻撃の標的となっている。他脆弱性と組み合わせて悪用されているとして、米当局が注意を呼びかけた。 「CVE-2024-29988」は、「SmartScreenプロンプト」に明らかとなった脆弱性。インターネットからダウンロードしたファイルに付与され、ファイルを開く際に信頼できるか判断するために使用される「Mark of the Web(MotW)」機能のバイパスが可能となる。 悪用にあたっては、細工したファイルを開かせる必要があり、重要度は4段階中、上から2番目にあたる「重要(Important)」、共通脆弱性評価システム「CVSSv3.1」のベーススコアは「8.8」と評価されている。2024年4月の月例セキュリティ更新で修正された。 米サイバーセキュリティ
玩具の製造販売を手がけるセガフェイブは、同社従業員が利用するクラウドサービスのアカウントが不正アクセスを受け、顧客や取引先などの個人情報が流出した可能性があることを明らかにした。 同社によれば、Toysカンパニーの従業員が使用するMicrosoft 365アカウントが不正アクセスを受けたもの。同社のセキュリティを管理するセガサミーホールディングスが4月4日に検知した。 問題のアカウントには、直近1年間の取引先に関する情報やグループ会社従業員の個人情報が含まれていることが同月9日に判明。同月17日には、同従業員が過去に従事したグループ会社の顧客情報も含まれていることが明らかとなっている。 対象となる個人情報は、取引先の氏名、会社住所、電話番号、メールアドレス、口座情報など約1900件、同社従業員とその家族、セガサミーグループの従業員の氏名、住所、電話番号、メールアドレスなど約300件。 さら
「PuTTY」に脆弱性、「WinSCP」「FileZilla」なども影響 - 対象の旧鍵ペアは無効化を SSH接続などに利用されるターミナルソフトの「PuTTY」に脆弱性が明らかとなった。複数の署名されたデータから秘密鍵を復元されるおそれがある。 「同0.80」から「同0.68」までのバージョンにおいて、NIST P521楕円曲線を使用したECDSA秘密鍵から署名を生成するコードに脆弱性「CVE-2024-31497」が明らかとなったもの。「PuTTY」がバンドルされている「FileZilla」「WinSCP」「TortoiseGit」「TortoiseSVN」なども影響を受けるという。 ECDSA署名時に利用するランダム値の生成に大きな偏りが存在。60程度の署名されたデータと公開鍵から「ECDSA秘密鍵」を復元することが可能だとしている。 中間者攻撃はできないものの、悪意のあるサーバなど
新潟県は、同県ウェブサイトにおいて、個人情報含むファイルを誤って公開する事故があったことを明らかにした。 同県によれば、3月29日2時ごろ、県民が文書を検索する際の目録となるファイル基準表を委託事業者が公開したが、誤って個人情報が記載されたファイルを公開したという。 4月2日にウェブサイトを閲覧した同県職員から連絡があり判明した。問題のファイルには、用地買収や不利益情報に関する氏名112件と、企業や団体名37件が含まれる。 委託事業者の担当者が、情報公開用のデータではなく、別のデータを用いて公開作業を行ってしまったという。 同県では委託事業者に公開停止を指示し、同日17時過ぎに公開を停止した。部外者による閲覧は確認されていないとしている。 (Security NEXT - 2024/04/15 ) ツイート
大阪府の富田林病院は、職員がサポート詐欺に遭い、患者情報が保存されたパソコンが遠隔操作されたことを明らかにした。情報流出は確認されていないという。 同院によれば、2月29日に職員が個人で使用しているパソコンでインターネットを利用していたところ、いわゆる「サポート詐欺」の被害に遭い、パソコンを遠隔より操作できるアプリケーションをダウンロードさせられた。 被害を受けた端末内のデータを調べたところ、特定診療科の患者の診療内容などが保存されていたことが判明したという。 同端末は、第三者により20分程度遠隔操作が可能だった。端末やデータについて調査したところ、患者情報にアクセスし、抜き取られた形跡などは確認されていないとしている。 同院では、パソコンに情報が保存されていた患者に対し、個別に報告を行った。 (Security NEXT - 2024/04/12 ) ツイート
Palo Alto Networksが提供するファイアウォールに搭載されている「PAN-OS」のリモートアクセス機能に深刻な脆弱性が明らかとなった。悪用されると影響が大きく、すでにゼロデイ攻撃も確認されている。 現地時間4月12日にセキュリティアドバイザリを公開し、「PAN-OS」が備えるリモートアクセスVPN機能「GlobalProtect Gateway」にコマンドインジェクションの脆弱性「CVE-2024-3400」が見つかったことを明らかにしたもの。「GlobalProtect Gateway」とデバイステレメトリ機能のいずれも有効化している場合に影響を受ける。 脆弱性を悪用すると、認証を必要とすることなくファイアウォール上でroot権限により任意のコードを実行することが可能。共通脆弱性評価システム「CVSSv4.0」のベーススコアを、最高値となる「10.0」、重要度をもっとも高い
Fortinetのアプライアンス製品にOSとして搭載されている「FortiOS」に複数の脆弱性が明らかとなった。アップデートにて修正されている。 「FortiOS」において3件の脆弱性が明らかとなったもの。「CVE-2023-41677」は、管理者の「Cookie」が漏洩する脆弱性。認証情報の保護が不十分であり、管理者をだまして「SSL VPN」経由で細工したサイトにアクセスさせることで、「Cookie」を取得されるおそれがあるという。 共通脆弱性評価システム「CVSSv3.1」のベーススコアは「7.5」で、重要度を4段階中、上から2番目にあたる「高(High)」とレーティングした。同脆弱性については「FortiProxy」も影響を受ける。 また特権を持つ場合にコマンドラインインターフェイスで任意のコードまたはコマンドを実行できる脆弱性「CVE-2023-48784」が判明。 さらに「HT
次のページ
このページを最初にブックマークしてみませんか?
『セキュリティ、個人情報の最新ニュース:Security NEXT』の新着エントリーを見る
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く