セキュリティニュースまとめる君 Github
other
2024-02-05 11:12:00
- Cato Networks offers an XDR (Extended Detection and Response) platform that addresses the challenge of coordinating security tools and detecting threats.
- Legacy approaches to XDR have been hampered by the lack of good-quality data, but Cato XDR leverages the SASE (Secure Access Service Edge) approach, which converges security and networking into the cloud, to tap into native sensors and improve the quality of data.
- Cato XDR is part of the larger Cato SASE Cloud platform, which includes capabilities such as NGFW, advanced threat prevention, SWG, CASB, DLP, ZTNA, RBI, and EPP/EDR.
- Cato XDR integrates with leading EDR providers like Microsoft Defender, CrowdStrike, and SentinelOne.
- The Cato XDR platform provides security analysts with a customizable view of the enterprise network and intuitive dashboards for investigation, detection, and response. The platform includes features like an AI-powered Account Risk Score, a Stories Dashboard for tracking incidents, and a Stories Workbench for efficient triage and investigation.

other
2024-02-05 11:12:00
- 現在のサイバーセキュリティにおける重要な課題の一つは、市場には多くのリスク管理プラットフォームがあるが、それらは一部のものだけがサイバーリスクを非常に良い方法で扱っている。
- リスク管理のアプローチが反応的ではなく先読み的であれば、多くのリスクが発生しないまま放置される。
- リスクを防ぐためには、複数のフレームワークのベストプラクティスを組み合わせたプラットフォームが必要である。
- NIST(National Institute of Standards and Technology)は、企業が包括的なサイバーセキュリティポストを開発する機会を提供している。
- MITRE(The MITRE Adversarial Tactics, Techniques, and Common Knowledge)フレームワークは、敵対的な戦術、技術、手順に関する知識ベースであり、脅威モデルや方法論の基礎として世界中の数多くの脅威行為者によって使用されている。

(記事内の箇条書きリストを抜粋)

incident
2024-02-05 07:37:00

被害状況

事件発生日2023年9月まで
被害者名約35人のジャーナリスト、活動家、人権弁護士、市民社会メンバー
被害サマリNSOグループのペガサススパイウェアを使用して、ジョーダンのジャーナリストや活動家など、個人向けにターゲティングされました。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍などの特徴がない)
攻撃手法サマリApple iOSの脆弱性(FORCEDENTRY, FINDMYPWN, PWNYOURHOME, BLASTPASS)を利用して、WhatsAppやSMSを介してジャーナリストに擬態した攻撃者が、悪意のあるリンクを送信し、ペガサスを配信しました。
マルウェアペガサススパイウェア
脆弱性Apple iOSの脆弱性(FORCEDENTRY, FINDMYPWN, PWNYOURHOME, BLASTPASS)

vulnerability
2024-02-05 03:45:00

脆弱性

CVECVE-2023-36025
影響を受ける製品Windows SmartScreen
脆弱性サマリWindows SmartScreenにおけるセキュリティ回避の脆弱性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-02-04 17:26:16
- Microsoft is bringing the Linux 'sudo' feature to Windows Server 2025
- Sudo is a Linux console program that allows low-privileged users to execute a command with elevated privileges
- It offers increased security in Linux as servers can be used normally under low-privileged accounts while still allowing users to elevate their privileges as needed
- The first Windows Server 2025 Insider preview build has been released, which includes new settings for a Windows 'sudo' command
- The sudo command will allow certain programs to run with elevated privileges based on Windows settings

vulnerability
2024-02-04 15:17:34

脆弱性

CVEなし
影響を受ける製品Docker, runc, Buildkit, など
脆弱性サマリ"Leaky Vessels"と呼ばれる4つの脆弱性は、コンテナから脱出し、ホストオペレーティングシステム上のデータにアクセスすることを可能にします。
重大度不明
RCE
攻撃観測公開前のため不明
PoC公開公開前のため不明

incident
2024-02-03 21:34:14

被害状況

事件発生日2023年9月
被害者名Clorox
被害サマリCloroxは2023年9月のサイバー攻撃により、企業の運営に大きな混乱をもたらした。生産量の低下や消費者製品の供給不足につながった。
被害額4900万ドル

攻撃者

攻撃者名Scattered Spider
攻撃手法サマリソーシャルエンジニアリング攻撃
マルウェア不明
脆弱性不明

other
2024-02-03 19:14:48
- Google has started testing the phasing out of third-party cookies on Chrome, affecting about 1% of its users or approximately 30 million people.
- Third-party cookies, which track users' browsing habits for targeted advertising, are being replaced by Google's Privacy Sandbox APIs.
- Firefox and Safari have already eliminated default access to these cookies, and Google aims to adopt a more secure method.
- The shift away from third-party cookies requires advertisers to adapt to new privacy-preserving technologies while ensuring the web remains dynamic and accessible.
- Google Chrome users can check if they are part of the test by looking for an "eye" icon in the address bar, opening a Tracking Protection dialog, checking Chrome DevTools alerts, or checking for settings changes related to Tracking Protection.

vulnerability
2024-02-03 15:09:18

脆弱性

CVECVE-2024-23832
影響を受ける製品Mastodonのバージョン3.5.17、4.0.13、4.1.13、4.2.5より前の全てのバージョン
脆弱性サマリ不適切な原点検証により、攻撃者が他のユーザーのアカウントを偽装し、接収することができる
重大度9.4(CVSS v3.1)
RCE
攻撃観測不明
PoC公開不明

incident
2024-02-03 07:33:00

被害状況

事件発生日2023年11月下旬
被害者名Municipal Water Authority of Aliquippa
被害サマリイランのハクティビストグループ「サイバーアベンジャーズ」によって、西ペンシルベニアのAliquippaの自治体水道公社がターゲットとされた。この攻撃はイスラエルとハマスの紛争の後に起き、イスラエルやアメリカの組織に対して破壊的な攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名イランのハクティビストグループ「サイバーアベンジャーズ」
攻撃手法サマリ攻撃者はUnitronics社のプログラマブルロジックコントローラ(PLC)に侵入して画像を表示するという手法を使用した。
マルウェア不明
脆弱性Unitronics PLCの脆弱性

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)