セキュリティニュースまとめる君 Github
other
2023-04-25 17:44:18
1. Windows 11に最新の累積更新プログラム「KB5025305」がリリースされた。 2. このプログラムにより、非セキュリティアップデートや新機能の優先順位を高くすることができるようになった。 3. 特に、アプリケーショングループルールを設定できることや、LSASSプロセスのエラー対処が含まれる。 4. このアップデートは任意で、手動でインストールする必要がある。 5. 商用カスタマーはWindows Update for BusinessやWSUSで制御されるため、IT管理者によって最新の変更が管理される。
  1. Windows 11 KB5025305 adds prioritized Windows updates setting
  2. このプログラムにより、非セキュリティアップデートや新機能の優先順位を高くすることができるようになった。
  3. アプリケーショングループルールを設定できることや、LSASSプロセスのエラー対処が含まれる。
  4. このアップデートは任意で、手動でインストールする必要がある。
  5. 商用カスタマーはWindows Update for BusinessやWSUSで制御されるため、IT管理者によって最新の変更が管理される。

incident
2023-04-25 15:26:36

被害状況

事件発生日2023年4月25日
被害者名不明
被害サマリService Location Protocol(SLP)にある新しい反射型DoS増幅脆弱性が、2,200倍増幅して大規模なDDoS攻撃を起こす可能性がある。アタッカーは、攻撃に必要な54,000の脆弱なSLPインスタンスが2,000以上の組織で公開されているため、重大な被害が懸念される。
被害額不明(想定被害額=不明)

攻撃者

攻撃者名不明
攻撃手法サマリService Location Protocol (SLP)の脆弱性を利用した反射型DoS増幅攻撃
マルウェア不明
脆弱性CVE-2023-29552

vulnerability
2023-04-25 14:39:17
【脆弱性情報】
CVE番号:なし
影響を受ける製品:Google Authenticator
脆弱性サマリ:Google Authenticatorのバックアップ機能がなかったことで、2段階認証で使用する一時パスワードの保存が1つのデバイスに限定されており、デバイス紛失時に全てのサービスの認証が不可能になっていた。
重大度:なし
RCE:なし
攻撃観測:不明
PoC公開:不明

incident
2023-04-25 13:26:00

被害状況

事件発生日2023年4月25日
被害者名不明
被害サマリ高度のDdoS攻撃がSLPの脆弱性を利用して可能性がある。脆弱性により、2200倍の攻撃が可能になっており、2,000を超える組織に影響を与える。被害国は主にアメリカ、イギリス、日本、ドイツである。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリSLPの脆弱性を利用して、目標とするサーバーに大量の虚偽のトラフィックを送信して、目標を圧倒するアンプリファイドDDoS攻撃を行う。
マルウェア不明
脆弱性Service Location Protocol(SLP)の脆弱性:CVE-2023-29552

incident
2023-04-25 13:04:00

被害状況

事件発生日2023年4月25日
被害者名イスラエルのターゲット
被害サマリイランの国家レベルの脅威アクターが、新しいフィッシング攻撃を発動し、更新されたバックドア「PowerLess」をデプロイするように設計された攻撃を行いました。この攻撃は、APT35、Charming Kitten、Cobalt Illusion、ITG18、Mint Sandstorm(以前はPhosphorus)、TA453、Yellow Garudaなどとして知られるハッキングクルーとの「強い重複」が見られます。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名イランの国家レベルの脅威アクターとされる
攻撃手法サマリISO画像やランサムウェアを使用し、フィッシング攻撃を行っています。アーカイブファイルを介して感染チェーンを開始し、PowerLessインプラントを起動します。
マルウェアPowerLess
脆弱性N-day脆弱性やPowerShellスクリプトを使用して、初期アクセスを取得します。

vulnerability
2023-04-25 11:53:00

脆弱性

CVEなし
影響を受ける製品脆弱性管理ツール
脆弱性サマリ適切なリスク評価不十分
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

incident
2023-04-25 11:45:00

被害状況

事件発生日不明
被害者名不明
被害サマリMiraiマルウェアがTP-Link Archer A21 (AX1800) Wi-Fiルーターの脆弱性(CVE-2023-1389)を悪用して、DDoS攻撃用のボットネットに端末を組み込んでいる。リサーチャー達がこの問題について警告を出し、TP-Linkは2023年1月に修正プログラムをリリースした。
被害額不明(予想:被害としてはサービス停止時間や対策費用等が発生した)

攻撃者

攻撃者名Miraiマルウェアが使用されたため、攻撃者の国籍などは不明
攻撃手法サマリTP-Link Archer A21 (AX1800) Wi-Fiルーターの脆弱性(CVE-2023-1389)を悪用したDDoS攻撃用のボットネットに端末を組み込んだ。
マルウェアMiraiマルウェア
脆弱性TP-Link Archer AX21 ルーターの「locale API」における、非認証コマンドインジェクション脆弱性(CVE-2023-1389)

incident
2023-04-25 11:27:00

被害状況

事件発生日不明
被害者名不明
被害サマリ北朝鮮のサブグループによって新たに開発されたApple macOSマルウェア「RustBucket」が確認され、C2サーバーに接続してさまざまなペイロードをダウンロードした。この攻撃は金銭的な利益を目的としている。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名北朝鮮に関係するサブグループ「BlueNoroff」による攻撃が疑われる
攻撃手法サマリAppleデバイス用のマルウェア「RustBucket」の使用
マルウェアRustBucket
脆弱性Gatekeeperの保護を手動でオーバーライドするためのユーザー介入が必要

other
2023-04-25 10:39:00
1. Googleのクラウド部門は、最新のAIの進歩を活用し、セキュリティAI Workbenchを発表した。 2. このセキュリティスイートの特徴は、Sec-PaLMというAIツールを使用し、インシデント分析、脅威検知、および分析を強化することである。 3. Security AI Workbenchは、VirusTotal Code InsightやMandiant Breach Analytics for Chronicleなど、広範なAIベースのツールを提供する。 4. Security Command Center AIは、Sec-PaLMを利用して、攻撃経路や影響を受ける資産などの素早い分析を提供する。 5. オンラインプラットフォームGitLabでも、AIを活用してセキュリティテストの偽陽性を回避するなど、最新のAI技術がセキュリティ業界に導入されていることがわかる。 
  1. Googleのクラウド部門は、最新のAIの進歩を活用し、セキュリティAI Workbenchを発表した。
  2. このセキュリティスイートの特徴は、Sec-PaLMというAIツールを使用し、インシデント分析、脅威検知、および分析を強化することである。
  3. Security AI Workbenchは、VirusTotal Code InsightやMandiant Breach Analytics for Chronicleなど、広範なAIベースのツールを提供する。
  4. Security Command Center AIは、Sec-PaLMを利用して、攻撃経路や影響を受ける資産などの素早い分析を提供する。
  5. オンラインプラットフォームGitLabでも、AIを活用してセキュリティテストの偽陽性を回避するなど、最新のAI技術がセキュリティ業界に導入されていることがわかる。

vulnerability
2023-04-25 04:33:00

脆弱性

CVE[なし]
影響を受ける製品Google Authenticatorアプリ
脆弱性サマリGoogle Authenticatorアプリが、クラウドバックアップできるようになり、別の端末へ移行する際にも使うことができるようになった。
重大度なし
RCE
攻撃観測なし
PoC公開なし
Googleは、Authenticatorアプリの大型アップデートをリリースし、アカウント同期オプションを追加した。これにより、ユーザーはクラウドにTOTPコードをバックアップすることができ、別の端末に移行する際にも引き続き使用することが可能となった。Googleは、「この変更は、ユーザーがロックアウトされるのを防止し、サービスがユーザーがアクセスを保持していることに依存できるため、便利さとセキュリティの両方を高めます」と述べている。アップデートには、2FAアプリに新しいアイコンも追加された。ただし、クラウドバックアップには慎重に、Googleアカウントにアクセスできる悪意のある攻撃者に悪用される可能性があるため、オプションとして提供されている。

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)