other
2023-08-16 14:02:01
- AIとセキュリティの基準:リスクを最小限に抑えながらイノベーションを最大化するためにAIは大いに可能性を持っていますが、どのように政府、産業、学界の間で合意を形成することができるのでしょうか。POLITICOのジャーナリスト、マギー・ミラーが司会を務めるこのパネルでは、AIのセキュリティ基準はどのようになるべきかを議論します。
- 高度な敵に対する防御:得た教訓に基づく先進的な敵に対する防御。複雑な攻撃への対応を監督した後、リーダーたちから高-profileなセキュリティインシデントについての内部的な視点を得ます。どのような改良がより強力な防御策をもたらしたのか、そして彼らは企業文化、取締役会、政府規制当局とどのように協力してきたのかについて学びます。
- mWISEは、他のセキュリティカンファレンスとは異なり、コミュニティに焦点を当てた協力的な議題で注目を浴びています。フロントラインの実践者の独立したプログラム委員会が、最も関連性があり、説得力があり、解決策に焦点を当てたスピーカーやテーマのみを選択します。
- 登録する準備ができましたが、上司を説得するための助けが必要ですか?出席の正当性を主張する方法は次のとおりです。
- 登録するための1ヶ月の余裕があります。mWISEは2023年9月18日から20日までワシントンD.C.で開催されます。キーノートとスピーカーを把握して、最も会いたい人を決めましょう。
- セッションスケジューラを使用してアジェンダを計画しましょう。ただし、近日中に提供されます。
- エキスポを訪れる時間を確保することを忘れないでください。
- まだ登録していない場合、まだ時間があります。
- **登録はこちらから**
vulnerability
2023-08-16 11:57:00
被害状況
事件発生日 | 2023年8月16日 |
被害者名 | 不明 |
被害サマリ | 2023年の報告書によれば、49%の外部攻撃のうち、盗まれた認証情報が使用されました。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | ユーザーの弱点をつく手法やソーシャルエンジニアリングが使われている可能性がある。 |
マルウェア | 不明 |
脆弱性 | 不明 |
脆弱性
CVE | なし |
影響を受ける製品 | なし |
脆弱性サマリ | ユーザーの資格情報の盗難が依然として攻撃ルートとして成功している |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
vulnerability
2023-08-16 11:56:00
脆弱性
CVE | なし |
影響を受ける製品 | PowerShell Gallery |
脆弱性サマリ | PowerShell Galleryには、typosquatting攻撃に対する保護が不十分であり、悪意のあるPowerShellモジュールをアップロードすることができる。また、モジュールのメタデータを偽装することも可能である。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
other
2023-08-16 11:12:00
- セキュリティニュースプラットフォームのThe Hacker Newsは、Google Workspaceを使用している組織に対して、Chromeを使用したセキュリティを向上させる方法を説明したガイドを発表した。
- ガイドでは、以下のChromeのセキュリティ機能が紹介されている。
- ユーザーにChromeへのサインインを求めることで、組織のユーザーレベルのポリシーと設定を適用する。
- Chromeの自動更新を強制し、ブラウザが最新の状態になりセキュリティパッチが適用されるようにする。
- パスワードと設定の同期を制御し、資格情報の盗難を防止する。
- 潜在的に危険なサイトやダウンロードについての警告。
- 監視と報告システムを活用し、セキュリティチームが潜在的な脅威を追跡し環境のセキュリティを維持するのに役立つ。
- ガイドではさらに、ブラウザセキュリティ拡張機能を追加することを提案しており、この拡張機能はリアルタイムでブラウザベースの攻撃を検出・防止する役割を果たす。さまざまなセキュリティ機能を備えた商用ブラウザと互換性があり、既存のブラウザ内で動作する。
- セキュリティチームはこのガイドを参考に、Google Workspaceのセキュリティを向上させる方法を検討することができる。
- The Hacker Newsは、TwitterとLinkedInでフォローすることで、さらに興味深いコンテンツを読むことができる。
other
2023-08-16 10:59:00
- Googleが最初の量子耐性のあるFIDO2セキュリティキーを発表
- このオープンソースのハードウェア最適化実装は、ECC/Dilithiumハイブリッド署名スキーマを使用しており、ECCのセキュリティとDilithiumの量子攻撃への耐性の利点を享受している
- OpenSKはRustで書かれたFIDO U2FおよびFIDO2の両方をサポートするセキュリティキーのオープンソース実装
- この開発は、GoogleがChrome 116で量子耐性暗号アルゴリズムのサポートを追加すると発表したのからわずか1週間後に行われた
- この実装はFIDO2キーの仕様の一部として標準化され、主要なWebブラウザにサポートされることを期待している
vulnerability
2023-08-16 10:38:00
被害状況
事件発生日 | 2023年8月16日 |
被害者名 | 30,000の組織(詳細は不明) |
被害サマリ | Ivanti Avalancheというエンタープライズモバイルデバイス管理ソリューションには、複数の重要なセキュリティ上の脆弱性が報告されています。これらの脆弱性は、Ivanti Avalanche WLAvanacheServer.exe v6.4.0.0におけるスタックベースのバッファオーバーフローです。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | 指定された長い16進数または長いタイプ9アイテムを使用してバッファをオーバーフローさせることができます。 |
マルウェア | 不明 |
脆弱性 | スタックベースのバッファオーバーフローの脆弱性 |
脆弱性
CVE | CVE-2023-32560 |
影響を受ける製品 | Ivanti Avalanche |
脆弱性サマリ | Ivanti AvalancheのWLAvanacheServer.exe v6.4.0.0におけるスタックベースのバッファオーバーフロー |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
vulnerability
2023-08-16 04:20:00
被害状況
事件発生日 | 2023年8月16日 |
被害者名 | 不明 |
被害サマリ | 最近公開された重要なセキュリティの脆弱性を利用して、約2,000台のCitrix NetScalerインスタンスがバックドアによって侵害されました。攻撃者は、Webシェルを脆弱なNetScalerに配置して永続的なアクセスを得ました。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | 最近公開された重要なセキュリティの脆弱性を利用してバックドアを設置 |
マルウェア | 不明 |
脆弱性 | CVE-2023-3519(Citrix NetScaler ADCおよびGatewayサーバーに影響する重大なコードインジェクション脆弱性) |
脆弱性
CVE | CVE-2023-3519 |
影響を受ける製品 | Citrix NetScaler ADCおよびGatewayサーバー |
脆弱性サマリ | NetScaler ADCおよびGatewayサーバーには、認証されていないリモートコード実行を引き起こす重大なコードインジェクションの脆弱性があります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
vulnerability
2023-08-15 22:05:10
被害状況
事件発生日 | 2023年8月15日 |
被害者名 | Ivanti Avalanche |
被害サマリ | Ivanti Avalancheは、企業のモビリティ管理(EMM)ソリューションであり、広範囲なモバイルデバイスを管理、監視、および保護するために設計されています。Ivanti Avalancheには、2つのスタックベースのバッファオーバーフロー(CVE-2023-32560)があります。これらの脆弱性は、リモートで認証を必要とせずに攻撃者が任意のコードを実行できる可能性があります。 |
被害額 | 不明 |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | スタックベースのバッファオーバーフロー |
マルウェア | 不明 |
脆弱性 | CVE-2023-32560 |
脆弱性
CVE | CVE-2023-32560 |
影響を受ける製品 | Ivanti Avalanche |
脆弱性サマリ | Ivanti Avalancheは、リモートで認証なしにリモートコードを実行される可能性がある、KlassifikationNetzwerdienst.exeバージョン6.4.0.0およびそれ以前のバージョンにおけるクリティカルなpre-authスタックバッファオーバーフローやバッファオーバーフローの脆弱性を含んでいます。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
incident
2023-08-15 21:21:40
被害状況
事件発生日 | 不明 |
被害者名 | LinkedInのユーザー |
被害サマリ | LinkedInのアカウントが乗っ取られ、多くのユーザーがアカウントロックやハイジャックに遭っています。ユーザーはLinkedInのサポートを通じて問題を解決することができず、一部のユーザーは身代金を支払ったり、アカウントが永久に削除されたりしています。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | 漏洩した資格情報やブルートフォース攻撃を使用して、多数のLinkedInアカウントの乗っ取りを試みています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
incident
2023-08-15 19:41:38
被害状況
事件発生日 | 2023年8月15日 |
被害者名 | 不明 |
被害サマリ | 1,200以上のサーバーがバックドアにされ、未だに悪用されている可能性がある。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | 悪用された脆弱性(CVE-2023-3519)のリモートコード実行を利用してバックドアを設置 |
マルウェア | 不明 |
脆弱性 | CVE-2023-3519 |