Synology に影響を及ぼす GNU Inetutils の脆弱性 CVE-2026-32746:深刻なリモート・コマンド実行
Synology DiskStation Manager Vulnerability Puts Users at Risk of Remote Command Execution Attacks 2026/03/26 gbhackers — Synology が公開したのは、DiskStation Manager (DSM) ソフトウェアに関する深刻な脆弱性に対応するための緊急セキュリティ・アップデートである。この脆弱性 CVE-2026-32746 (CVSS v3:9.8:Critical) を未修正の状態で放置すると、認証不要のリモート攻撃者に対して、任意のコマンド実行を許すことになる。セキュリティ・アドバイザリで Synology-SA-26:03 として追跡される、この脆弱性はクラシックなバッファ・オーバーフロー (CWE-120) に起因するものであり、管理者による即時対応が求められている。 この問題は、GNU Inetutils パッケージの telnetd サービスに起因し、同製品のバージョン 2.7 以下に影響を及ぼす。この欠陥は、Telnet デーモンの LINEMODE SLC (Set Local Characters) サブオプション処理に存在する。 add_slc 関数がメモリバッファの容量チェックを実施せずに書き込みを行うため、境界外書き込みが発生する。このメモリ破壊を悪用する攻撃者は、認証を必要とせずに任意のコマンド実行を可能にする。 NAS (Network Attached Storage) は、重要なバックアップや機密データを保持するため、このリモート・コマンド実行の脆弱性は極めて深刻なリスクとなる。侵害に成功した攻撃者は、ランサムウェアの展開や機密データの窃取に加えて、内部ネットワークへのラテラル・ムーブメントの踏み台としての悪用が可能になる。 影響範囲と修正状況 この脆弱性が影響を及ぼす範囲は、Synology OS の主要バージョンとなる。主要となる DiskStation…
AI により高速化されるサイバー攻撃:ID が引きずり続ける弱点に向き合うためには?
AI Speeds Attacks, But Identity Remains Cybersecurity’s Weakest Link 2026/03/25 SecurityWeek — AI の影響はサイバーセキュリティ全体に浸透しており、攻撃者に対して高度化/スピード/スケールをもたらしている。攻撃主体と攻撃対象は、地政学的な緊張および国際的な同盟関係の大きな影響を受けるようになっている。しかし、サイバー・セキュリティは、その中心にアイデンティティを据える必要がある。ただし、アイデンティティは侵入の入口であり、かつ容易に失われるものだ。 PwC の Allison Wikoff は、「情報窃取型マルウェアと窃取ログが IAB (Initial Access Brokers) に供給され、アイデンティティは犯罪者に販売される。それと、同時に AI を悪用する攻撃者は、きわめて説得力の高いフィッシング・キャンペーンやなりすましを実現している。そこには、ディープフェイクを用いたソーシャル・エンジニアリングも含まれる」と述べている。 同氏は、「変化したのはスケールと効率である。アイデンティティ侵害は、実質的にサプライチェーン攻撃を引き起こしている。攻撃者たちは、ターゲット環境の運用や人材に応じて、最も効率的な方法でアクセスの購入と生成を組み合わせている」と付け加えている。 この状況は、PwC のレポート “Cyber Threats in Motion” に記述されている。さまざまな悪意の手法へのアクセスが容易になったことで、攻撃のスピードアップという大きな問題が生じている。攻撃者の手法の中で、AI が中核になり始めている点に注目すべきだ。具体的には、偵察の自動化/迅速なマルウェア開発/説得力のあるフィッシング攻撃/ソーシャルエンジニアリングの拡張/多言語によるマルチ・プラットフォーム対応に加えて、人間の介入なしに実行される自律 AI エージェントによる攻撃シーケンスなどが挙げられる。 Allison Wikoff は、「現時点において、完全に自動化された攻撃シーケンスが懸念されるが、広範な脅威には至っていない。新たな脅威が出現しても、大規模なものには至っていない。当社のレポートでは、概念実証としての自律型エージェントや、AI が駆動するキャンペーンなどの事例を示しているが、それらは初期段階にあり、安定したものではない。現状の AI は、フィッシング/マルウェア開発などに悪用されているが、人間のオペレーターを完全に代替する段階には至っていない」と指摘している。 攻撃者の指示なしに高速で動作する完全自律型 AI 攻撃という、終末的シナリオは将来的に現れる可能性があるが、まだ到来していない。さらに、その到来は、想定より遅れる可能性もある。 同氏は、「我々が追跡している攻撃者の中には、10年近くにわたり、ほとんど手法を変えていないものもある。フィッシングや認証情報窃取といった、従来からの手法は依然として高い効果を持ち、多くの組織は基本的なセキュリティ対策に苦慮している。AI 攻撃におけるギャップが解消されるまで、脅威アクターたちは最も容易な標的を狙い続ける。つまり AI は攻撃を補強しているが、その変化は革命的というより進化的なものである」 ただし、防御側に安心を与える状況にはない。現代のビジネスは高度に接続されており、それぞれの企業のインフラは、他の企業/クラウド/地域を横断して接続されている。国家に支援される脅威アクターやサイバー犯罪者、あるいはその混合体である攻撃者たちは、エッジデバイス/サプライチェーン/クラウドエコシステムの死角を高速に通過する新たな方法を見出し、信頼された依存関係を連鎖的に侵害していく、高速の攻撃経路を手にしている。 アイデンティティ防御の強化に加えて、それぞれの企業が理解すべきは、自らの重要資産と、それを狙う攻撃主体の実態である。それらは、主に地政学的な要因により決定されるが、それだけではない。 Allison Wikoff は、「すべての組織が、すべての攻撃者にとって、同等に魅力的というわけではない。金銭を目的とするものもあれば、知的財産/戦略的アクセス/地政学的影響を目的とするものもある。また、一部の攻撃者は日和見である。したがって、リーダーにとって必要なことは、ビジネスと戦略を支えるシステム/データ/アイデンティティと、それらの関係性を明確に定義することである。それが、侵害時に最大の影響を被る最重要資産である」と述べている。…
FCC が外国製ルーターの新規輸入を禁止:ボットネット構築や大規模サイバー攻撃を懸念
FCC targets foreign router imports amid rising cybersecurity concerns 2026/03/25 SecurityAffairs — 米国の Federal Communications Commission (FCC) は、コンシューマ向けの外国製ルーターについて、新たな輸入を禁止すると発表した。この決定は、Executive Branch による評価に基づくものであり、サイバー・セキュリティおよび国家安全保障上の重大リスクを理由とする。これにより、それらのデバイスは FCC の Covered List に追加され、特別承認を受けない限り、米国内での販売およびマーケティングが禁止される。 このリストは、国家安全保障リスクを有する通信機器およびサービスを指定するものであり、Secure and Trusted Communications Networks Act に基づいて管理される。 リストに掲載された製品は、米国内での認可/販売/流通が事実上禁止される。例外として、Department of Homeland Security または防衛当局が安全性を検証した場合に限り承認が与えられる。 FCC は、「家庭内のインターネット接続を担うルーターが、国家安全保障および米国民の安全に対して容認できないリスクをもたらしている」と説明している。この判断は、ホワイトハウスが主導する、省庁を横断する分析結果に基づく。 サプライチェーンおよびサイバー・セキュリティ上の重大なリスクを、外国製ルーターが生み出していると、当局は警告している。 このリスクには、以下が含まれる。 ・重要インフラおよび経済への影響・国家防衛への潜在的リスク・外部依存の増大 実際に、これまでのサイバー攻撃/スパイ活動/知的財産窃取において、これらのデバイスは悪用されてきた。特に、Volt Typhoon/Flax Typhoon/Salt Typhoon といった大規模サイバー・スパイ活動での悪用が目立っている。 なお、この規制は新規モデルのみに適用される。既存機器および過去に承認済みの製品は、引き続き利用および販売が可能である。 それらのメーカーが、Conditional Approval を申請すれば、例外的な許可を得ることも可能だ。また、米国の製品である Starlink ルーターは規制の対象外となる。 FCC が指摘するのは、家庭用/小規模オフィス用のルーターにおけるセキュリティ不備が、ボットネット構築や大規模サイバー攻撃の踏み台として悪用されてきたことだ。重要技術における外国依存の低減が、今後の政策上の重要課題となる。…
Novee が発表した AI Red Teaming for LLM:AI を駆使する攻撃者の目線でペンテストを実施
Training an AI agent to attack LLM applications like a real adversary 2026/03/25 HelpNetSecurity — 従来のペンテストが追いつかない速度で、数多くのエンタープライズ・ソフトウェア開発チームが、AI 搭載アプリケーションをリリースしている。たとえば、500 のアプリケーションを抱えるセキュリティ・チームであっても、それぞれのアプリに対して、年に1 回以下の頻度でしかテストが行われていないケースもある。その間にも、モデル/統合/動作は変化し続けるが、それに対応するセキュリティ・レビューは実施されていない。 Novee が発表したのは、”AI Red Teaming for LLM Applications” と呼ばれる製品である。この製品は、RSAC 2026 で公開された、LLM ベースのソフトウェアを対象とする AI ペンテスト・エージェントである。 エージェントの機能 このエージェントは、Chatbot/Copilot/自律エージェント/LLM ワークフローなどの、AI アプリケーションを対象とする。攻撃者視点のシミュレーションを実行し、複数の攻撃手法を連鎖させることで、静的スキャナや単一のプロンプト・テストでは検出できない、脆弱性を特定する。 そのテストは、対象アプリケーションのコンテキスト収集から始まる。その後に、ドキュメント解析/API クエリ実行により内部モデルを構築し、対象となる環境に最適化されたテストを実施する。 たとえば、RBAC (Role-Based Access Control) 構造を解析し、低権限ユーザーによる高権限データへのアクセスの可能/不可を検証する。 Novee の CPO である Gon Chalamish は、「すでに攻撃者たちは、AI システム向けの攻撃手法を進化させている。防御側も、同様の方法でテストする必要がある」と述べている。 このエージェントは、OpenAI/Anthropic に加えて、各種のオープンソース・モデルなどの LLM に対応する。また、CI/CD…
Magento/Adobe Commerce に対する PolyShell 攻撃:脆弱なサイトの 56% が標的化
PolyShell attacks target 56% of all vulnerable Magento stores 2026/03/25 BleepingComputer — Magento Open Source 2/Adobe Commerce 環境に存在する、”PolyShell” と呼ばれる脆弱性を悪用する現在進行形の攻撃により、脆弱なストアの半数以上が標的とされている。eCommerce セキュリティ企業 Sansec によると、この脆弱性が公開された 2 日後には、大規模な悪用が開始されているという。 Sansec は、「PolyShell の大規模な悪用は、2026年3月19日の時点で開始された。そして現時点では、脆弱ストアの 56.7% で攻撃が確認されている」と報告している。 この問題は Magento の REST API に存在し、カート・アイテムのカスタム・オプションとしてファイル・アップロードを受け付ける点に起因すると、研究者たちは指摘している。 このファイル・アップロードが Web サーバ・コンフィグで有効化されていると、”polyglot” ファイルを介したリモートコード実行 (RCE) やクロスサイト・スクリプティング (XSS) によるアカウント乗っ取りが可能となる。 すでに Adobe は、2026年3月10日にバージョン 2.4.9-beta1 をリリースして、この問題を修正しているが、この修正は Stable 版に反映されていない。つまり、本番環境向けの正式アップデートは、現時点では未提供である。 その一方で Sansec は、PolyShell スキャンを行う攻撃者たちの IP…
GoHarbor の脆弱性 CVE-2026-4404 が FIX:デフォルト認証不備からサプライチェーン攻撃への経路とは?
GoHarbor Issues Urgent Patch for Harbor Flaw Allowing Full Registry Compromise 2026/03/25 gbhackers — GoHarbor の Harbor コンテナ・レジストリに存在する深刻なセキュリティ脆弱性により、ユーザー組織は深刻なサプライチェーン攻撃のリスクにさらされている。この脆弱性 CVE-2026-4404 は、管理者が手動で変更しない限り有効な状態を維持する、ハードコードされたデフォルト認証情報に起因する。この設計上の問題により、認証情報が変更されない限り悪用され続けることになる。 Harbor はコンテナ・イメージの保存/署名/管理を担う、OCI 準拠のオープンソース・レジストリであり、クラウド・ネイティブ基盤において中核的な役割を果たすコンポーネントである。そのため、この認証の欠陥は CI/CD (Continuous Integration/Continuous Deployment) 環境全体を侵害する直接的な経路になる。 デフォルト・コンフィグの設定不備 初期セットアップ時において、Harbor は既知のパスワードを持つデフォルト管理者アカウントを生成する。そのため、インストール時にはコンフィグ・ファイル・ベースの認証情報が設定され、管理者が明示的にカスタム値を指定しない限り、そのまま適用される。最も懸念されるのは、デプロイ時や初回ログイン時に、パスワード変更が強制されない点である。 その結果として、セットアップ時に手動で対応しない環境は、きわめて脆弱な状態となる。CERT/CC によると、攻撃者は公開された Harbor インスタンスをスキャンし、既知のデフォルト認証情報を使用して容易に認証を突破できる。管理者権限でログインした攻撃者は、Harbor レジストリおよび関連するすべてのアーティファクトを完全に制御可能となる。 この権限により、攻撃者は既存のコンテナ・イメージの上書きや、開発環境への新たなアーティファクトの注入が可能になる。これらの侵害されたイメージを取得する下流システムも直ちにリスクにさらされ、接続された Kubernetes クラスター全体がサプライチェーン攻撃やリモート・コード実行 (RCE) の起点となってしまう。さらに攻撃者は、アーティファクトの直接コピーや、不正な外部レジストリへの自動レプリケーション設定により、機密性の高いコンテナ・イメージを外部へ持ち出すことも可能になる。 また、管理者権限を悪用する攻撃者は、永続的なアクセスを確立できる。具体的には、新規ユーザー作成/不正ロボット・アカウント生成/永続 API トークン発行などにより、長期的な侵入を維持する。さらに、管理者権限によりセキュリティ制御の無効化が可能であるため、検知および対応が困難となる。その結果として、脆弱性スキャンの無効化/署名検証の停止/ロール・ベース・アクセス・コントロール (RBAC) の改変などが可能となるため、攻撃者は自身の活動を隠蔽できる。 推奨される対策 セキュリティ・チームにとって必要なことは、直ちに Harbor の Web インターフェイスへログインし、デフォルト管理者パスワードを変更することである。新規導入時においては、インストール前にコンフィグ・ファイルで一意かつ強力なパスワードを設定することで、この問題を恒久的に解決できる。 すでに Harbor 開発チームは、根本的な対策として、ハードコードされたデフォルト・パスワードの廃止に取り組んでいる。今後の修正では、インストール時の認証情報のランダムな生成もしくは、パスワード設定を必須とする仕組みを導入により、この問題を解消する予定である。…
Mozilla Firefox 149.0 をリリース:Web 脅威対策とプライバシー機能を大幅に強化
Mozilla Releases Firefox 149.0 With Free Built‑In VPN Offering 50 GB Monthly Data 2026/03/25 gbhackers — Mozilla は Firefox 149.0 をリリース・チャネルで公開し、ブラウザにおけるプライバシー/セキュリティ機能を大幅に強化した。このアップデートの最大の特徴は、パブリック・ネットワーク利用時にユーザーを保護し、機密性の高いブラウジングを安全に維持するために設計された、ビルトイン VPN の無料での統合である。 この VPN により、Web トラフィックがセキュアなプロキシ経由でルーティングされ、IP アドレスおよび位置情報が秘匿される。ユーザーに対しては、月間 50GB の保護通信量が提供され、Web サイトごとに VPN の有効/無効を切り替えることが可能になる。この機能は、現時点で米国/英国/ドイツ/フランスにおいて段階的に展開されており、グローバル展開に向けてのフィードバックの収集と、潜在的なバグの修正が進められている。 VPN に加え、Firefox 149.0 は Web ベースの脅威に対する防御機能を強化している。Safe Browsing データを活用することで、悪意があると識別された Web サイトからのバックグラウンド通知を自動的にブロックできる。この処理により、通知権限が恒久的に無効化され、スパム/不要広告/フィッシング攻撃のリスクが低減される。さらに、親プロセスで実行される JavaScript ファイルの要件を厳格化し、潜在的なエクスプロイトに対する多層防御を追加している。 また、新しい Trust Panel を活用するユーザーは、アドレス・バーから直接アクセス可能な単一のインターフェイス上で、サイトごとのプライバシー/セキュリティ設定を一元的に確認/操作できるようになる。 機能概要 Feature Overview Category Technical Description Built-in VPN…
F5 NGINX Plus/Open Source の脆弱性 CVE-2026-32647 が FIX:MP4 ファイルを介した任意のコード実行
F5 NGINX Plus & Open‑Source Flaw Lets Attackers Execute Code via MP4 File 2026/03/25 gbhackers — F5 が公表したのは、NGINX の ngx_http_mp4_module に存在する深刻な脆弱性 CVE-2026-32647 である。この脆弱性を悪用する攻撃者は、細工された MP4 ファイルを介して任意のコード実行やサービス拒否 (DoS) を引き起こす可能性を得る。この脆弱性が影響を及ぼす範囲は、MP4 ストリーミング・モジュールがサーバ設定で明示的に有効化されている、 NGINX Plus および NGINX Open Source の環境となる。 脆弱性の詳細 CVE-2026-32647 の CVSS v4.0 スコアは 8.5/ CVSS v3.1 スコアは 7.8 であり、深刻度 High と評価され、CWE-125 (範囲外読み取り) に分類される。 この問題はデータ・プレーンに存在し、ローカルの認証済み攻撃者による、細工済み MP4 ファイルのアップロードと処理のトリガーにより発動する。その結果として、NGINX ワーカ・プロセスが当該ファイルを処理する際に、バッファのオーバーリード/オーバーライト (読み取りオーバーラン/書き込みオーバーラン)…
Node.js の 7 件の脆弱性が FIX:プロセス・クラッシュ/DoS/V8 ハッシュ衝突などの恐れ
Node.js Patches Multiple Vulnerabilities That Enable DoS Attacks and Process Crashes 2026/03/25 CyberSecurityNews — Node.js プロジェクトが 2026年3月24日に公開したのは、Long-Term Support (LTS) ブランチ向けの重要なセキュリティ・アップデートである。Node.js のバージョン v20.20.2/v22.22.2/v24.14.1/v25.8.2 は、TLS エラー処理/HTTP/2 フロー制御/暗号タイミングリーク/パーミッション・モデル・バイパス/V8 ハッシュテーブルの欠陥などの、7 件の脆弱性を修正するものだ。これらの脆弱性の一部は、リモートからのトリガーが可能であり、認証を必要としないものである。 TLS SNICallback 欠陥によるリモート・プロセス・クラッシュ 最も深刻な問題は CVE-2026-21637 (High) であり、同一の識別子を持つ過去の TLS 脆弱性の不完全な修正に起因する。 Node.js の TLS エラー処理において、SNICallback 呼び出しが同期例外から保護されないという問題が生じている。その一方で、ALPN/PSK コールバックは既に修正済みである。 TLS クライアントが想定外のサーバ名を送信すると、例外処理において TLS エラー・ハンドラがバイパスされ、捕捉されなかった例外として伝播されるため、Node.js プロセスがクラッシュする。 今回の修正では、Matteo Collina により SNICallback 呼び出しが try/catch でラップされた。SNICallback が例外を発生させ得る、20.x/22.x/24.x/25.x…
バイブ・コーディングによる破壊を活用すべき:UK NCSC が示唆する未来とは? – RSAC 2026
RSA Conference: UK NCSC Head Urges Industry to Develop Vibe Coding Safeguards 2026/03/25 InfoSecurity — 英国の National Cyber Security Centre の CEO が、「バイブ・コーディングによる破壊的な機会を活用すべきだ」と、セキュリティ専門家に対して呼びかけている。ただし、AI コード生成ツールが、セキュリティにとって正しい効果を生み出すためには、普及のスピードに応じた安全対策の迅速な整備が不可欠である。 2026年3月24日に、サンフランシスコで開催された RSA Conference の基調講演において、UK National Cyber Security Centre (NCSC) の CEO である Richard Horne は、AI 支援ソフトウェア開発 (Vibe Coding) の急速な普及を活用し、サイバー攻撃に対する全体的な脆弱性を低減すべきだと述べた。 人間のレビューを伴わないソフトウェアには、脆弱性を拡散する可能性がある。その一方で、安全設計された AI ツールによるコード生成は、セキュリティの成果を大きく変革し得る。 Richard Horne は、「バイブ・コーディングの利点は明確である。常態的に脆弱性を抱える、手作業によるソフトウェア開発の、現状を打破する大きな機会である。ただし、同時にリスクも伴う。コード生成に用いる AI ツールが、意図しない脆弱性を導入または拡散しないよう、設計段階から安全性を組み込む必要がある」と強調した。 NCSC による Secure Vibe…
Something went wrong. Please refresh the page and/or try again.
Follow My Blog
Get new content delivered directly to your inbox.