SBOM を構築して活用する:そのための第一歩について考え始めよう

Building a Better SBOM

2023/04/25 DarkReading — この 2023年という年において、すべてのビジネスにおける重要な役割を、ソフトウェアは担っている。そして、ソフトウェアの構築/導入に携わる組織は、ソフトウェア・サプライチェーンの弱点について、潜在的な攻撃者よりも多くを知ることが絶対的に重要となる。将来における SBOM (software bills of materials) の有用性は、標準に準拠すること、コードベース全体を考慮することに加えて、企業規模での相互運用性を可能にする能力を高めることに掛かっている。

Continue reading “SBOM を構築して活用する:そのための第一歩について考え始めよう”

Service Location Protocol (SLP) の脆弱性:665 種類の製品に存在する高密度 DDoS の要因とは?

New SLP Vulnerability Could Let Attackers Launch 2200x Powerful DDoS Attacks

2023/04/25 TheHackerNews — Service Location Protocol (SLP) に存在する深刻な脆弱性を悪用する脅威アクターが、大規模な標的型サービス拒否攻撃を行う可能性があることが判明した。Bitsight と Curesec の研究者である Pedro Umbelino と Marco Lux は、「この脆弱性の悪用に成功した攻撃者は、脆弱なインスタンスを利用して、2200倍という高倍率で大規模なサービス拒否 (DoS) 増幅攻撃を行う可能性があり、これまで報告された中で最大の増幅攻撃の1つになり得る」と、The Hacker News に寄せた報告書で述べている。

Continue reading “Service Location Protocol (SLP) の脆弱性:665 種類の製品に存在する高密度 DDoS の要因とは?”

VMware の深刻なゼロデイ脆弱性が FIX:Pwn2Own で証明された侵害チェーンに対処

VMware fixes critical zero-day exploit chain used at Pwn2Own

2023/04/25 BleepingComputer — VMware は、2つのゼロデイ脆弱性に対処するための、セキュリティ・アップデートをリリースした。それらの脆弱性の連鎖に成功した攻撃者に対して、VMware Workstation/Fusion ソフトウェア・ハイパーバイザー上で、コード実行を許す可能性がある。この2つの脆弱性は、1ヶ月前に開催された Pwn2Own Vancouver 2023 ハッキング・コンテスト Day-2 で、STAR Labs チームのセキュリティ研究者たちが、デモを行ったエクスプロイト・チェーンの一部である。

Continue reading “VMware の深刻なゼロデイ脆弱性が FIX:Pwn2Own で証明された侵害チェーンに対処”

TP-Link Archer WiFi の脆弱性 CVE-2023-1389 が FIX:Mirai による悪用も検出

TP-Link Archer WiFi router flaw exploited by Mirai malware

2023/04/25 BleepingComputer — マルウェア・ボットネット Mirai は、TP-Link Archer A21 (AX1800) WiFi ルーターに存在する脆弱性 CVE-2023-1389 を積極的に悪用して、このデバイスを DDoS (分散サービス拒否) の大群に組み込んでいる。2022年12月に開催された Pwn2Own Toronto のハッキング・イベントで、この欠陥の悪用に挑んだ2つのハッキング・チームが、異なる経路 (LAN/WAN インターフェイス・アクセス) を介して、このデバイスへの侵入を成功させた。

Continue reading “TP-Link Archer WiFi の脆弱性 CVE-2023-1389 が FIX:Mirai による悪用も検出”

ロシア国家支援の APT グループ Tomiris/Turla の関連性を掘り下げる – Kaspersky

Kaspersky Analyzes Links Between Russian State-Sponsored APTs

2023/04/25 SecurityWeek — ロシアと連携する ATP (Advanced Persistent Threat) 脅威アクター Tomiris と Turla の両者は、最小限レベルで協調しているようだ。この情報は、ロシアのサイバー・セキュリティ企業 Kaspersky からのものだ。Snake/Venomous Bear/Krypton/Waterbug としても追跡される Turla は、2006 年から ComRAT マルウェアに関与し、ロシア政府との関係があると考えられている。その一方で Tomiris は、比較的に新しいハッキング・グループであり、2021年に詳細が発表され、現在も活動を続けている。同グループは、主に CIS (Commonwealth of Independent States) 諸国の政府や外交機関をターゲットに、情報収集のために活動している。

Continue reading “ロシア国家支援の APT グループ Tomiris/Turla の関連性を掘り下げる – Kaspersky”

フィッシングの 2022年を総括:AI ツールにより高度化/急増しているキャンペーン – Zscaler

AI tools help attackers develop sophisticated phishing campaigns

2023/04/25 HelpNetSecurity — Zscaler のレポートによると、フィッシング詐欺の手法が洗練され、検知やブロックが困難になっていることで、サイバー犯罪の脅威が増大しているとのことだ。このレポートでは、現代のフィッシング攻撃の大半が、盗まれた認証情報に依存していることも明らかにされている。さらに、最近トレンドとして、中間者攻撃 (AitM) や、InterPlanetary File System (IPFS) の利用増加、ブラックマーケットから調達したフィッシング・キット、ChatGPT などの AI ツールへの依存についても概説している。

Continue reading “フィッシングの 2022年を総括:AI ツールにより高度化/急増しているキャンペーン – Zscaler”

リポジトリ/レジストリの誤設定で 2.5 億件のアーティファクトが暴露:Fortune 500 企業にもリスク

Researchers Find 250 Million Artifacts Exposed in Misconfigured Registries

2023/04/25 InfoSecurity — Aqua Nautilus の調査により、何千もの誤った設定のアーティファクト・リポジトリと、コンテナ・イメージ・レジストリが発見され、深刻なソフトウェア・サプライチェーン攻撃にユーザー組織がさらされる可能性があることが判明した。セキュリティ・ベンダーである同社の調査により、2億5000 万以上のソフトウェア・アーティファクトと、65,000 以上のコンテナ・イメージが、このような形で公開されている状況が判明した。いくつかの大手グローバル企業が危険にさらされ、そこには Fortune 500 企業も含まれていることも明らかされた。

Continue reading “リポジトリ/レジストリの誤設定で 2.5 億件のアーティファクトが暴露:Fortune 500 企業にもリスク”

Google Authenticator の新機能:TOTP コードのクラウド・バックアップが可能に

Google Authenticator App Gets Cloud Backup Feature for TOTP Codes

2023/04/25 TheHackerNews — 4月24日 (月) に Google は、12年の歴史を持つ Android/iOS 用の Authenticator アプリに関する、アカウント同期オプションのメジャー・アップデートを発表し、ワンタイム・パスワード (TOTPs:Time-based One-Time Passwords) コードを、ユーザーがクラウドにバックアップできるようにした。

Continue reading “Google Authenticator の新機能:TOTP コードのクラウド・バックアップが可能に”