vulnerability
2023-08-16 21:31:57
被害状況
事件発生日 | 2023年8月16日 |
被害者名 | 不明 |
被害サマリ | 不明 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | CVE-2023-24489 |
脆弱性
CVE | CVE-2023-24489 |
影響を受ける製品 | Citrix ShareFile |
脆弱性サマリ | Citrix ShareFileのセキュアファイル転送ソリューションにおける重大な脆弱性が、不特定のアクターによって悪用される可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
incident
2023-08-16 21:31:57
被害状況
事件発生日 | 2023年8月16日 |
被害者名 | 不明 |
被害サマリ | 不明 |
被害額 | (予想)不明 |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
vulnerability
2023-08-16 18:35:08
脆弱性
CVE | なし |
影響を受ける製品 | なし |
脆弱性サマリ | Googleは、ETH Zurichと共同で作成されたユニークなECC / Dilithiumハイブリッド署名スキーマを使用した、最初のオープンソースの量子耐性FIDO2セキュリティキー実装を発表しました。FIDO2セキュリティキーは、パスワードレス認証とマルチファクタ認証(MFA)要素として使用されます。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
vulnerability
2023-08-16 15:31:40
被害状況
事件発生日 | 2023年8月16日 |
被害者名 | 不明 |
被害サマリ | 400,000台のWindowsシステムに潜んでいたマルウェアにより、プロキシサーバーアプリが配信され、ユーザーの同意なくリモートノードとして使用されていました。このプロキシトラフィックを介して会社は料金を請求していました。 |
被害額 | 記事には記載なし。予想される。 |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | 潜伏型のマルウェア感染により、400,000台のプロキシボットネットが組織されました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
脆弱性
CVE | なし |
影響を受ける製品 | Windowsシステム |
脆弱性サマリ | 少なくとも40万台のWindowsシステムにプロキシサーバーアプリが提供された大規模なキャンペーンが発覚しました。これらのデバイスはユーザーの同意なしに住宅用の終端ノードとして機能し、プロキシトラフィックを通じて収益を上げています。 |
重大度 | 低 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
incident
2023-08-16 14:16:40
被害状況
事件発生日 | 2023年8月16日 |
被害者名 | 不明(一つの主要なアメリカのエネルギー会社を含む) |
被害サマリ | QRコードを使用したフィッシング攻撃により、悪意のあるメールが受信トレイに送られ、セキュリティを回避しました。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | フィッシングメールを使用し、QRコードで受信者を欺いてMicrosoft 365アカウントの設定を更新するよう促しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
other
2023-08-16 14:02:01
- AIとセキュリティの基準:リスクを最小限に抑えながらイノベーションを最大化するためにAIは大いに可能性を持っていますが、どのように政府、産業、学界の間で合意を形成することができるのでしょうか。POLITICOのジャーナリスト、マギー・ミラーが司会を務めるこのパネルでは、AIのセキュリティ基準はどのようになるべきかを議論します。
- 高度な敵に対する防御:得た教訓に基づく先進的な敵に対する防御。複雑な攻撃への対応を監督した後、リーダーたちから高-profileなセキュリティインシデントについての内部的な視点を得ます。どのような改良がより強力な防御策をもたらしたのか、そして彼らは企業文化、取締役会、政府規制当局とどのように協力してきたのかについて学びます。
- mWISEは、他のセキュリティカンファレンスとは異なり、コミュニティに焦点を当てた協力的な議題で注目を浴びています。フロントラインの実践者の独立したプログラム委員会が、最も関連性があり、説得力があり、解決策に焦点を当てたスピーカーやテーマのみを選択します。
- 登録する準備ができましたが、上司を説得するための助けが必要ですか?出席の正当性を主張する方法は次のとおりです。
- 登録するための1ヶ月の余裕があります。mWISEは2023年9月18日から20日までワシントンD.C.で開催されます。キーノートとスピーカーを把握して、最も会いたい人を決めましょう。
- セッションスケジューラを使用してアジェンダを計画しましょう。ただし、近日中に提供されます。
- エキスポを訪れる時間を確保することを忘れないでください。
- まだ登録していない場合、まだ時間があります。
- **登録はこちらから**
vulnerability
2023-08-16 11:57:00
被害状況
事件発生日 | 2023年8月16日 |
被害者名 | 不明 |
被害サマリ | 2023年の報告書によれば、49%の外部攻撃のうち、盗まれた認証情報が使用されました。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | ユーザーの弱点をつく手法やソーシャルエンジニアリングが使われている可能性がある。 |
マルウェア | 不明 |
脆弱性 | 不明 |
脆弱性
CVE | なし |
影響を受ける製品 | なし |
脆弱性サマリ | ユーザーの資格情報の盗難が依然として攻撃ルートとして成功している |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
vulnerability
2023-08-16 11:56:00
脆弱性
CVE | なし |
影響を受ける製品 | PowerShell Gallery |
脆弱性サマリ | PowerShell Galleryには、typosquatting攻撃に対する保護が不十分であり、悪意のあるPowerShellモジュールをアップロードすることができる。また、モジュールのメタデータを偽装することも可能である。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
other
2023-08-16 11:12:00
- セキュリティニュースプラットフォームのThe Hacker Newsは、Google Workspaceを使用している組織に対して、Chromeを使用したセキュリティを向上させる方法を説明したガイドを発表した。
- ガイドでは、以下のChromeのセキュリティ機能が紹介されている。
- ユーザーにChromeへのサインインを求めることで、組織のユーザーレベルのポリシーと設定を適用する。
- Chromeの自動更新を強制し、ブラウザが最新の状態になりセキュリティパッチが適用されるようにする。
- パスワードと設定の同期を制御し、資格情報の盗難を防止する。
- 潜在的に危険なサイトやダウンロードについての警告。
- 監視と報告システムを活用し、セキュリティチームが潜在的な脅威を追跡し環境のセキュリティを維持するのに役立つ。
- ガイドではさらに、ブラウザセキュリティ拡張機能を追加することを提案しており、この拡張機能はリアルタイムでブラウザベースの攻撃を検出・防止する役割を果たす。さまざまなセキュリティ機能を備えた商用ブラウザと互換性があり、既存のブラウザ内で動作する。
- セキュリティチームはこのガイドを参考に、Google Workspaceのセキュリティを向上させる方法を検討することができる。
- The Hacker Newsは、TwitterとLinkedInでフォローすることで、さらに興味深いコンテンツを読むことができる。
other
2023-08-16 10:59:00
- Googleが最初の量子耐性のあるFIDO2セキュリティキーを発表
- このオープンソースのハードウェア最適化実装は、ECC/Dilithiumハイブリッド署名スキーマを使用しており、ECCのセキュリティとDilithiumの量子攻撃への耐性の利点を享受している
- OpenSKはRustで書かれたFIDO U2FおよびFIDO2の両方をサポートするセキュリティキーのオープンソース実装
- この開発は、GoogleがChrome 116で量子耐性暗号アルゴリズムのサポートを追加すると発表したのからわずか1週間後に行われた
- この実装はFIDO2キーの仕様の一部として標準化され、主要なWebブラウザにサポートされることを期待している