CISA/NSA が Open RAN (Radio Access Network) アーキテクチャの実装ガイダンスを発表

US Agencies Publish Security Guidance on Implementing Open RAN Architecture

2022/09/16 SecurityWeek — CISA (Cybersecurity and Infrastructure Security Agency) と NSA (National Security Agency) が、Open Radio Access Network (RAN) アーキテクチャの実装に関するガイダンスを発表した。このガイダンスは、Open Radio Access Network Security Considerations と題された汎用的な文書であり、現在の知識/推奨/慣行に基づき、さまざまな業界に適用されるはずだ。

Continue reading “CISA/NSA が Open RAN (Radio Access Network) アーキテクチャの実装ガイダンスを発表”

InterContinental ホテルの予約システムに障害が発生:ランサムウェア攻撃が原因?

InterContinental Hotels Group cyberattack disrupts booking systems

2022/09/06 BleepingComputer — 大手ホスピタリティ企業の InterContinental Hotels Group PLC (IHG Hotels & Resorts) は、同社のネットワークが侵害され、昨日から IT システムに障害が発生していると発表した。IHG は英国の多国籍企業であり、現在 100ヶ国以上で 6,028軒のホテルを運営しており、1,800を超えるホテルの開発を進めている。そのブランドには、InterContinental/Regent/Six Senses/Crowne Plaza/Holiday Inn などの、ラグジュアリー/プレミアム/エッセンシャルなホテルチェーンが含まれている。

Continue reading “InterContinental ホテルの予約システムに障害が発生:ランサムウェア攻撃が原因?”

Lloyd’s 保険が新たな免責条項を採用:国家支援サイバー攻撃を補償から除外

Cyber-Insurance Firms Limit Payouts, Risk Obsolescence

2022/08/29 DarkReading — 主要な保険会社が、国家が支援する脅威アクターによる、壊滅的なサイバー攻撃に対する免責条項を採用した。そのため、各企業にとって、サイバー保険料の再評価を行う必要性が生じている。セキュリティとリスクの専門家たちは、「これにより、企業がサイバー保険で相殺できるリスクは制限され、保険に加入するメリットがなくなる可能性がある」と、 Dark Reading に語った。

Continue reading “Lloyd’s 保険が新たな免責条項を採用:国家支援サイバー攻撃を補償から除外”

NATO 調査:ダークウェブで販売される MBDA ミサイルの機密情報とは?

NATO Investigates Dark Web Leak of Data Stolen From Missile Vendor

2022/08/29 DarkReading — NATO が調査している事案として、ヨーロッパのミサイル・システム会社から盗まれたとされるデータ漏洩の事件がある。NATO のレポートによると、この事件の背後にいるハッカーは、窃取したデータをダークウェブで売り出しているという。漏洩したデータには、現在のロシアとの戦争でウクライナが使用している兵器の設計図が含まれている。

Continue reading “NATO 調査:ダークウェブで販売される MBDA ミサイルの機密情報とは?”

CISA 警告 22/08/25:​​Delta/Apache/Grafana/Apple など 10件が KEV リストに追加

CISA: Vulnerability in ​​Delta Electronics ICS Software Exploited in Attacks

2022/08/26 SecurityWeek — Delta Electronics の産業用オートメーション・ソフトウェアに影響を及ぼす脆弱性が攻撃に悪用されているため、Cybersecurity and Infrastructure Security Agency (CISA) から各組織に対して早急な対処が要求されている。火曜日に CISA は、10件のセキュリティ欠陥を Known Exploited Vulnerabilities Catalog (KEV) に追加し、9月15日までに対処するよう、連邦政府機関に指示した。

Continue reading “CISA 警告 22/08/25:​​Delta/Apache/Grafana/Apple など 10件が KEV リストに追加”

ETHERLED エアギャップ攻撃:ネットワークボードの LED 点滅から機密情報を抽出

ETHERLED: Air-gapped systems leak data via network card LEDs

2022/08/23 BleepingComputer — イスラエルの研究者である Mordechai Guri は、ネットワークカード上のLEDインジケータを使用して、エアギャップ・システムからデータを取得する新しい方法を発見した。この、 ETHERLED と名付けられた方法は、点滅するライトをモールス信号にして、攻撃者が解読できるようにするものだ。

Continue reading “ETHERLED エアギャップ攻撃:ネットワークボードの LED 点滅から機密情報を抽出”

産業用位置情報システム RTLS に深刻な脆弱性:Black Hat で中間者攻撃が証明される

RTLS systems vulnerable to MiTM attacks, location manipulation

2022/08/16 BleepingComputer — セキュリティ研究者たちが、UWB (Ultra-Wideband) の RTLS (Real-Time Locating Systems) に影響を与える複数の脆弱性を発見した。この脆弱性の悪用に成功した脅威アクターは、中間者攻撃を行い、タグの地理位置データを操作できるという。 RTLS 技術の用途は、産業環境/公共交通機関/ヘルスケア/スマートシティなどに広がっている。その主な役割は、追跡タグ/信号受信アンカー/中央処理システムを使用した、ジオ・フェンシング・ゾーンの定義により、安全を支援することにある。

Continue reading “産業用位置情報システム RTLS に深刻な脆弱性:Black Hat で中間者攻撃が証明される”

VNC サーバ 9000 台が危機的な状況:パスワードを持たずにインターネットに露出

Over 9,000 VNC servers exposed online without a password

2022/08/14 BleepingComputer — 研究者たちが発見したのは、認証なしでアクセスして使用できる、少なくとも 9,000 のインターネットに露出した VNC エンドポイントであり、脅威アクターたちに内部ネットワークへのアクセスを簡単に許すものである。VNC (Virtual Network Computing) は、監視や調整が必要なシステムへの接続を支援するプラットフォーム非依存のシステムであり、ネットワーク接続を介した RFB (Remote Frame Buffer Protocol) 経由で、リモート・コンピュータの制御を可能にする。

Continue reading “VNC サーバ 9000 台が危機的な状況:パスワードを持たずにインターネットに露出”

Siemens ソフトウェア・コントローラの問題点:Black Hat で研究者が指定する欠陥とは?

Security Researchers Dig Deep Into Siemens Software Controllers

2022/08/12 SecurityWeek — LAS VEGAS – BLACK HAT 2022 — イスラエルの Technion Research 大学の研究者チームは、Siemens のソフトウェア・コントローラの分析を行っており、セキュリティ上の問題を徐々に発見し始めている。研究者たちは、Siemens の PLC (programmable logic controller) を、つまり SoftPLC を分析している。SIMATIC S7-1500 ソフトウェア・コントローラは、ET200SP オープン・コントローラ上で動作し、PLC のセキュリティと産業用 PC の柔軟性を兼ね備えていると言われるものだ。

Continue reading “Siemens ソフトウェア・コントローラの問題点:Black Hat で研究者が指定する欠陥とは?”

ICS Patch Tuesday 2022 August: Siemens/Schneider が 11件の脆弱性に対応

ICS Patch Tuesday: Siemens, Schneider Electric Fix Only 11 Vulnerabilities

2022/08/09 SecurityWeek — ICS Patch Tuesday 2022 August で、Siemens と Schneider Electric が公開した 8件のアドバイザリでは、深刻度 Critical を含む、合計 11件の脆弱性が対応されている。Siemens は、7件の脆弱性を対象とした、4件のアドバイザリをリリースし、Schneider Electric は、4件の脆弱性を対象とした、4件のアドバイザリをリリースした。

Continue reading “ICS Patch Tuesday 2022 August: Siemens/Schneider が 11件の脆弱性に対応”

Moxa NPort デバイスに脆弱性:重要インフラが攻撃にさられる可能性

Moxa NPort Device Flaws Can Expose Critical Infrastructure to Disruptive Attacks

2022/07/28 SecurityWeek — 世界中で広く使用されている Moxa 製の産業用接続デバイスで、脅威アクターが重大な混乱を引き起こす可能性のある、2つの深刻な脆弱性が発見された。 台湾に拠点を置き、産業用ネットワーク/オートメーション・ソリューションを提供する Moxa は、これらの脆弱性を修正した。

Continue reading “Moxa NPort デバイスに脆弱性:重要インフラが攻撃にさられる可能性”

Google の計画変更:Chrome のサードパーティ・クッキー廃止を 2024年まで再延期

Google Delays Blocking 3rd-Party Cookies in Chrome Browser Until 2024

2022/07/28 TheHackerNews — Google は水曜日に、Google Chrome のサードパーティ・クッキーを無効にする計画を、2023年後半から 2024年後半へと再延期することを発表した。Privacy Sandbox チームの Vice President である Anthony Chavez は、「私たちが受け取った最も一貫したフィードバックは、Chrome のサードパーティ・クッキーを廃止する前に、新しいプライバシー・サンドボックス技術の、評価/テストの時間が必要だというものだった」と述べている。

Continue reading “Google の計画変更:Chrome のサードパーティ・クッキー廃止を 2024年まで再延期”

GPS トラッカーに深刻なゼロデイ脆弱性:150万台の産業用車両に影響を及ぼす MiCODUS MV720 の問題とは?

Popular vehicle GPS tracker gives hackers admin privileges over SMS

2022/07/19 BleepingComputer — 脆弱性研究者たちは、169カ国の約 150万台の車両に搭載されていると宣伝される、GPS トラッカーにセキュリティ上の問題があることを発見した。MiCODUS MV720 は、Fortune 50/欧州の各政府/米国の各州/南米の軍事機関/原子力発電所運営会社などが使用する車両に搭載されているが、合計で6件の脆弱性が存在しているという。

Continue reading “GPS トラッカーに深刻なゼロデイ脆弱性:150万台の産業用車両に影響を及ぼす MiCODUS MV720 の問題とは?”

PLC/HMI パスワード・クラッキング・ツールによるマルウェア配信とは?

PLC and HMI Password Cracking Tools Deliver Malware

2022/07/18 SecurityWeek — HMI/PLC などの産業用製品のパスワードを解読できると主張するツールに、ゼロデイ脆弱性が発見され、これらのツールを使ったマルウェア配信が、脅威アクターにより行われていることが判明した。組織内の産業用システムを担当するエンジニアが、ある日、突然に、更新が必要な PLC/HMI や、プロジェクト・ファイルがパスワードで保護され、ログインできないとうい状況に直面することがある (パスワードの失念や、退職者による設定)。

Continue reading “PLC/HMI パスワード・クラッキング・ツールによるマルウェア配信とは?”

Exchange の ProxyLogon と中国支援の APT:Building Automation System を攻撃

China-Backed APT Pwns Building-Automation Systems with ProxyLogon

2022/06/29 DarkReading — これまで未知とされてきた中国語圏の高度持続的脅威 (APT) アクターが、Microsoft Exchange の脆弱性 ProxyLogon を悪用してマルウェア ShadowPad を展開している。その最終目標は、ビルオートメーション・システム (BAS:Building Automation System) を乗っ取り、ネットワークに深く侵入することだと、研究者たちは述べている。

Continue reading “Exchange の ProxyLogon と中国支援の APT:Building Automation System を攻撃”

企業に潜み続ける APT:脆弱な IoT/OT デバイスが理想のターゲットになっている

How APTs Are Achieving Persistence Through IoT, OT, and Network Devices

2022/06/23 DarkReading — IoT 攻撃に関する大半のニュースが、ボットネットやクリプトマイニングといったマルウェアに焦点を当てている。しかし、APT グループ UNC3524 が用いる攻撃手法を見れば分かるように、この種のデバイスは、ターゲットのネットワーク内部から、より有害な攻撃を仕掛けるための理想的な標的になっている。Mandiant のレポートは、「 UNC3524 の手法は、ネットワーク/IoT/OT デバイスの安全性の低さを悪用し、ネットワーク内部で長期的にアクティビティ持続する巧妙なものだ」と述べている。この種の APT (Advanced Persistent Threat) スタイルの攻撃は、近い将来において増加する可能性が高く、そのリスクを理解する必要がある。

Continue reading “企業に潜み続ける APT:脆弱な IoT/OT デバイスが理想のターゲットになっている”

ICS ベンダー 10社に生じた脆弱性 OT Icefall:いくつかの緩和策が提供され始めた

ICS Vendors Respond to OT:Icefall Vulnerabilities Impacting Critical Infrastructure

2022/06/23 SecurityWeek — 先日に公開された脆弱性 OT:Icefall の影響を受ける、複数の Industrial Control System (ICS) ベンダーがアドバイザリを公開し、その影響の詳細について顧客に通知し、緩和策を提供している。OT:Icefall は、Forescout の研究者たちが、OT システムを製造する 10社の製品で発見した、56件の脆弱性の集まりに付けられた名称である。これらの欠陥は、安全が確保されないエンジニアリング・プロトコル/脆弱な暗号化/壊れた認証スキーム、欠陥を伴うファームウェア・アップデート機構/ネイティブ機能の乱用などに関連するものである。

Continue reading “ICS ベンダー 10社に生じた脆弱性 OT Icefall:いくつかの緩和策が提供され始めた”

Siemens SINEC NMS に 15件の脆弱性:リモート攻撃者による任意のコード実行の可能性

Over a Dozen Flaws Found in Siemens’ Industrial Network Management System

2022/06/17 TheHackernews — サイバーセキュリティ研究者たちは、Siemens SINEC network management system (NMS) における 15件のセキュリティ脆弱性の詳細を公開し、そのうちのいくつかの脆弱性を組み合わせることで、攻撃者はターゲットとなるシステム上でリモート・コード実行を達成する可能性があることを明らかにした。

Continue reading “Siemens SINEC NMS に 15件の脆弱性:リモート攻撃者による任意のコード実行の可能性”

Cybereason のランサムウェア調査:リピーター被害者になる企業が 80% に達した

It Doesn’t Pay to Pay: Study Finds Eighty Percent of Ransomware Victims Attacked Again

2022/06/08 SecurityWeek — 支払うことはない。この、ランサムウェア支払いに関するアドバイスは、よく言われるものであるが、その事例が列挙されることは殆どなかった。それが、ようやく実現した。新しい調査によると、身代金を支払った企業の 80% が2回目の被害に遭い、40% が再び支払っていることが分かった。そのうちの 70% は、2回目のほうが高額の身代金を支払っている。

Continue reading “Cybereason のランサムウェア調査:リピーター被害者になる企業が 80% に達した”

SBoM 支持の CISA/OpenSSF/OWASP:ソフトウェア・サプライチェーンのリスクを軽減

Gathering Momentum: 3 Steps Forward to Expand SBoM Use

2022/06/06 DarkReading — IT 環境における Software Bills of Materials (SBoM) の普及を求める声は大きくなっているが、アプリケーション・ポートフォリオで使用されている、ソフトウェア・コンポーネントの追跡のために SBoM を一貫して導入している組織は、相対的に少ないという現実がある。

Continue reading “SBoM 支持の CISA/OpenSSF/OWASP:ソフトウェア・サプライチェーンのリスクを軽減”

Foxconn のメキシコ工場でランサムウェア攻撃:LockBit 2.0 による脅迫が始まった

Foxconn Confirms Ransomware Hit Factory in Mexico

2022/06/03 SecurityWeek — 電子機器製造大手の Foxconn は、ティファナにある Foxconn Baja California 工場が、5月下旬にランサムウェアの被害を受けたことを認めた。同工場は、民生用電子機器/産業用業務/医療機器に特化しており、約 5,000人の従業員を擁している。Foxconn は SecurityWeek の問い合わせに対して、「メキシコにある当社の工場の1つが、5月下旬にランサムウェアによるサイバー攻撃を受けたことが確認された。そのため、当社のサイバーセキュリティ・チームが、復旧計画を実施している」と回答している。

Continue reading “Foxconn のメキシコ工場でランサムウェア攻撃:LockBit 2.0 による脅迫が始まった”

Conti の置きみやげ:Intel ファームウェアを標的とするスティルス攻撃が消えない

Conti ransomware targeted Intel firmware for stealthy attacks

2022/06/02 BleepingComputer — Conti ランサムウェアから流出したチャットを分析した研究者たちは、ロシアのサイバー犯罪グループ内のチームが、ファームウェアのハッキングを積極的に行ってきたことを発見した。このサイバー犯罪シンジケートのメンバーたちが交わしたメッセージによると、Conti の開発者は、Intel の Management Engine (ME) を活用してフラッシュを上書きし、System Management Mode (SMM) を実行させる PoC コードを作成していたことが判明した。

Continue reading “Conti の置きみやげ:Intel ファームウェアを標的とするスティルス攻撃が消えない”

R4IoT キルチェーン実証概念:IoT/IT からの侵入と OT へのランサムウェア攻撃を簡潔に証明

Researchers Devise Attack Using IoT and IT to Deliver Ransomware Against OT

2022/06/01 SecurityWeek — ランサムウェアとは、恐喝の一種である。その唯一の目的は、被害者から金銭を引き出すことだ。産業界が身代金要求の回避に成功すると、攻撃者はもう一つのレベルの強要を、すなわちデータ恐喝を追加するという、二重の強要を作り出した。防御側が二重の恐喝を上手くわすようになると、攻撃者は再び進化を遂げるだろう。最も明白な道は、IT だけでなく OT (Operational Technology も攻撃することだろう。OT に対する攻撃の実現は困難だが、その効果を緩和することも同様に困難である。サイバー恐喝の進化は、OT に対する攻撃を、単なる可能性には留まらせない。

Continue reading “R4IoT キルチェーン実証概念:IoT/IT からの侵入と OT へのランサムウェア攻撃を簡潔に証明”

Open Automation Software における深刻な脆弱性が FIX: RCE/API Access などに対応

OAS platform vulnerable to critical RCE and API access flaws

2022/05/26 BleepingComputer — 脅威アナリストたちは、Open Automation Software (OAS) Platform に影響を及ぼした結果として、不正なデバイスアクセス/サービス拒否/リモートコード実行などにつながる脆弱性を公開した。OAS Platform は、データ接続ソリューションとして広く利用されるものであり、産業用デバイス (PLC・OPC・Modbus)/SCADA/IoT/ネットワーク・ポイント/カスタム・アプリケーション/カスタム API/データベースなどを、全体的なシステムの下に統合している。

Continue reading “Open Automation Software における深刻な脆弱性が FIX: RCE/API Access などに対応”

ICS Patch Tuesday 2022 May: Siemens/Schneider が 43件の脆弱性に対応

ICS Patch Tuesday: Siemens, Schneider Electric Address 43 Vulnerabilities

2022/05/11 SecurityWeek — ICS Patch Tuesday 2022 May で、Siemens と Schneider Electric が公開した 15件のアドバイザリでは、深刻度 Critical を含む、合計43件の脆弱性が対応されている。Siemens は、35件の脆弱性を対象とした、12件のアドバイザリをリリースし、Schneider Electric は、8件の脆弱性を対象とした、3件のアドバイザリをリリースした。

Continue reading “ICS Patch Tuesday 2022 May: Siemens/Schneider が 43件の脆弱性に対応”

QNAP QVR ビデオ監視ソリューションの深刻な脆弱性が FIX:リモートコマンド実行などに対応

QNAP fixes critical QVR remote command execution vulnerability

2022/05/05 BleepingComputer — 今日、QNAP は、複数のセキュリティ・アドバイザリを発表した。そのうちの1つは、NAS デバイスにホストされている、同社のビデオ監視ソリューション QVR System における任意のリモート・コマンド実行という、深刻なセキュリティ脆弱性に関するものだ。QVR IP ビデオ監視システムは、複数のフィード・チャネルとクロス・プラットフォームに対応するビデオデ・コーディングをサポートしており、ホーム/オフィス環境を監視するために設計されている。

Continue reading “QNAP QVR ビデオ監視ソリューションの深刻な脆弱性が FIX:リモートコマンド実行などに対応”

三菱電機における変圧器テスト報告書の改竄:1982年以降に製造された 3,384台が対象

Mitsubishi Electric faked safety and quality control tests for decades

2022/05/04 BleepingComputer — Mitsubishi Electric は、数十年にわたり、変圧器の品質保証テストを不正に実施していたことを認めた。このような不適切なテストを通過した数千台の変圧器が、日本国内および海外に出荷されていた。そして、Mitsubishi Electric が不正を行ったのは、今回が初めてではないことも分かった。

Continue reading “三菱電機における変圧器テスト報告書の改竄:1982年以降に製造された 3,384台が対象”

NIST の サプライチェーン・リスク対策:Cybersecurity Supply Chain Risk Management がリリース

NIST Releases Updated Cybersecurity Guidance for Managing Supply Chain Risks

2022/05/04 TheHackerNews — 木曜日に National Institute of Standards and Technology (NIST) は、魅力的な攻撃経路としてサプライチェーンが浮上していることから、そのリスクを管理するための最新のサイバー・セキュリティ・ガイダンスを発表した。NIST は声明において、「ユーザー組織に対して推奨されるのは、利用を検討している完成品としての製品の脆弱性だけではなく、他で開発された可能性のあるコンポーネントの脆弱性についても、考える必要があるという点だ。また、それらのコンポーネントが、手元に到達するまでの道のりについても、考慮する必要がある」と述べている。

Continue reading “NIST の サプライチェーン・リスク対策:Cybersecurity Supply Chain Risk Management がリリース”

uClibc の DNS に深刻な脆弱性:IoT/Router デバイスへの影響が懸念される

Unpatched DNS bug affects millions of routers and IoT devices

2022/05/03 BleepingComputer — 広範な IoT 製品に利用される、一般的な  C standard library の DNS コンポーネントに存在する脆弱性により、数百万台のデバイスが DNS ポイズニング攻撃のリスクにさらされる可能性が生じている。この脆弱性の悪用に成功した脅威アクターは、DNS ポイズニングや DNS スプーフィングにより、彼らが管理するサーバー上の IP アドレスでホストされる、悪意の Web サイトへと被害者たちをリダイレクトすることが可能となる。

Continue reading “uClibc の DNS に深刻な脆弱性:IoT/Router デバイスへの影響が懸念される”

Pwn2Own Miami 2022 のテーマは ICS:各種の悪用証明に $400,000 の賞金

ICS Exploits Earn Hackers $400,000 at Pwn2Own Miami 2022

2022/04/21 SecurityWeek — Industrial Control Systems (ICS) にフォーカスするハッキング・コンテスト Pwn2Own Miami 2022 が終了し、悪用を証明した出場者たちは総額で $400,000 の賞金を獲得した。この、Trend Micro の Zero Day Initiative (ZDI) が主催するコンテストでは、OPC UA Server/Control Server/Human Machine Interface/Data Gateway の各カテゴリにおいて、11人の出場者が悪用を実演した。

Continue reading “Pwn2Own Miami 2022 のテーマは ICS:各種の悪用証明に $400,000 の賞金”

LinkedIn ユーザーなりすましが急増:大量の実用的な情報を狙うハッカーたち

LinkedIn brand takes lead as most impersonated in phishing attacks

2022/04/19 BleepingComputer — セキュリティ研究者たちの警告によると、フィッシング攻撃で最も詐称されるブランドは LinkedIn であり、世界レベルで全体の 52% 以上を占めているとのことだ。サイバー・セキュリティ企業の Check Point のデータによると、2022年 Q1 のフィッシング・インシデントにおける、LinkedIn ブランドの悪用が劇的に増加している。同社によると、2021年 Q4 は、LinkedIn はリストの5位であり、なりすまし攻撃の件数は 8% というレベルであった。

Continue reading “LinkedIn ユーザーなりすましが急増:大量の実用的な情報を狙うハッカーたち”

米国政府機関の警告:ICS/SCADA を標的とする危険なマルウェアが活動し始めた

U.S. Warns of APT Hackers Targeting ICS/SCADA Systems with Specialized Malware

2022/04/13 TheHackerNews — 4月22日に米国政府は、Industrial Control Systems (ICS) や Supervisory Control And Data Acquisition (SCADA) への不正なアクセスを維持するために、国家的な驚異アクターたちが特殊なマルウェアを展開していると警告を発した。複数の米国機関はアドバイザリで「APT 行為者たちは、ICS/SCADA デバイス標的とするカスタムメイドのツールを開発している。このツールにより、彼らは OT ネットワークへのイニシャル・アクセスを確立した後に、影響を受けるデバイスをスキャン/侵害/制御できるようになる」と述べている。

Continue reading “米国政府機関の警告:ICS/SCADA を標的とする危険なマルウェアが活動し始めた”

ICS Patch Tuesday: Siemens/Schneider の SCADA における深刻な脆弱性が FIX

ICS Patch Tuesday: Siemens, Schneider Fix Several Critical Vulnerabilities

2022/04/13 SecurityWeek — Siemens と Schneider Electric は、April 2022 Patch Tuesday のセキュリティ・アドバイザリで、深刻度が Critical とされる脆弱性 20数件対処している。Schneider Electric は、IGSS (Interactive Graphical SCADA System) 製品に存在する、リモートコード実行の深刻な脆弱性にパッチを適用した。新バージョンのリリースに伴いパッチが適用された脆弱性は、スタックバッファオーバー・フローと説明されており、対象システムに細工されたメッセージを送信することで、悪用される可能性がある。

Continue reading “ICS Patch Tuesday: Siemens/Schneider の SCADA における深刻な脆弱性が FIX”

BlackCat ランサムウェアが石油/ガス/鉱山/建設をターゲットにしている証拠とは?

BlackCat Ransomware Targets Industrial Companies

2022/04/07 SecurityWeek — BlackCat/ALPHV/Noberus として追跡されているランサムウェア・グループが使用するデータ窃取ツールを分析すると、このサイバー犯罪者が製造業ををターゲットにすることに、強い関心を持っていることが示唆される。2021年11月に BlackCat は 出現し、Ransomware-as-a-Service (RaaS) モデルを利用することで、米国などの組織を標的にしてきた。

Continue reading “BlackCat ランサムウェアが石油/ガス/鉱山/建設をターゲットにしている証拠とは?”

Intel がロシアから撤退:すべての事業活動を停止すると表明

Intel shuts down all business operations in Russia

2022/04/05 BleepingComputer — 火曜日の夜に Intel は、ウクライナ侵攻によりロシアから撤退した他のハイテク企業と同様に、ロシアでの全事業を停止したと発表した。先月に Intel は、米国政府がロシアとベラルーシへの技術輸出を禁じる大規模な制裁措置を発動した後に、ロシアとベラルーシの顧客への出荷をすべて停止していた。1,200人の従業員をロシアで抱えていた Intel だが、本日の発表により、その全事業活動を停止することになる。

Continue reading “Intel がロシアから撤退:すべての事業活動を停止すると表明”

Rockwell の PLC に深刻な脆弱性:検知されずに物理的に影響をおよぼす Stuxnet タイプか?

Vulnerabilities in Rockwell Automation PLCs Could Enable Stuxnet-Like Attacks

2022/04/01 DarkReading — Rockwell Automation の Programmable Logic Controller (PLC) を、研究者たちが分析したところ、オートメーション・プロセスを変更する方法を攻撃者に提供することで、産業工程を中断し、工場に物理的損害を与えるなどの、悪意の行動を許す可能性のある、2つの深刻な脆弱性が発見された。

今週に、それらの脆弱性を発見した Claroty Team82 の研究者たちによると、攻撃者は異常な動作を検知されることなく、PLC 上で悪意のコードを実行できることから、Stuxnet 的な性質があるとされる。Rockwell Automation は、この2つの欠陥に関するアドバイザリを発表し、顧客に提供している。一連のアドバイザリには here と here からアクセスできるが、アカウントが必要となる。

Continue reading “Rockwell の PLC に深刻な脆弱性:検知されずに物理的に影響をおよぼす Stuxnet タイプか?”

エネルギー分野への攻撃:米政府がロシアの国家支援ハッカーを起訴

Russian Nationals Indicted for Epic Triton/Trisis and Dragonfly Cyberattacks on Energy Firms

2022/03/25 DarkReading — 今日、米国政府は、2012年から2018年にかけて、世界のエネルギー分野を標的とした、2つの大規模な産業システム・サイバー攻撃キャンペーンを行った疑いで、ロシア政府のために働くロシア人4人を起訴するという、2021年に下された超大型起訴状を初公開した。

Continue reading “エネルギー分野への攻撃:米政府がロシアの国家支援ハッカーを起訴”

Honda の車両にバグ:リプレイ攻撃によりロック解除からエンジン始動まで

Honda bug lets a hacker unlock and start your car via replay attack

2022/03/25 BleepingComputer — 研究者たちは、Honda と Acura の一部の車種に影響をおよぼすリプレイ攻撃の脆弱性を公表した。この脆弱性により、車両の近くにいるハッカーは車のロックを解除し、エンジンを始動させることさえ可能になる。この攻撃は、キーフォブから車に送信される RF 信号を脅威者が捕捉し、その信号を再送信して車のリモート・キーレス・エントリー・システムを制御するものだ。研究者たちによると、この脆弱性は、ほとんどの古いモデルでは修正されていないとのことだ。しかし、ホンダのオーナーは、この攻撃から身を守るために、何らかの行動を起こすことができるかもしれない。

Continue reading “Honda の車両にバグ:リプレイ攻撃によりロック解除からエンジン始動まで”

Delta Electronics 電力管理システムに深刻な脆弱性:ICS などにも影響が生じる?

Many Critical Flaws Patched in Delta Electronics Energy Management System

2022/03/24 SecurityWeek — 2021年8月に米国の CISA が、DIAEnergie 製品を使用している組織に通知した8件の脆弱性は、研究者である Michael Heinzl 発見したものであり、その中には Critical と評価されるものも含まれる。その当時に Heinzl は SecurityWeek に対して、これらの脆弱性が悪用されると、悲惨な結果を招く恐れがあり、また、ベンダーからパッチが出されていないと述べていた。

Continue reading “Delta Electronics 電力管理システムに深刻な脆弱性:ICS などにも影響が生じる?”

ホワイトハウスからの要請:ロシアからのサイバー攻撃に備える体制が必要

White House issues call to action in light of new intelligence on Russian cyberthreat

2022/03/21 CyberScoop — 月曜日にバイデン政権は、国内インフラへのロシアからのサイバー攻撃の可能性が迫っていることを踏まえ、既知の脆弱性に対処し、サイバー防御を強化するよう民間企業に改めて呼びかけた。月曜日の記者会見で、ホワイトハウスの国家安全保障顧問である Anne Neuberger は、「この最新の警告は、進化する脅威情報に基づき、ロシア政府が米国の重要インフラに対するサイバー攻撃の可能性を模索している」ことを明らかにした。

Continue reading “ホワイトハウスからの要請:ロシアからのサイバー攻撃に備える体制が必要”

Lapsus$ ランサムウェアの主張:Microsoft のコード・リポジトリに侵入した

Lapsus$ gang claims to have hacked Microsoft source code repositories

2022/03/21 SecurityAffairs — Microsoft は、サイバー犯罪組織 Lapsus$ が社内の Azure DevOps ソースコード・リポジトリに侵入し、データを盗み出したという主張を調査していると発表した。この数ヶ月の間に、Lapsus$ は NVIDIA/Samsung/Ubisoft/Mercado Libre/Vodafone といった有名企業にも侵入している。

Continue reading “Lapsus$ ランサムウェアの主張:Microsoft のコード・リポジトリに侵入した”

Anonymous がロシア国営石油パイプラインを攻撃:機密情報をリークサイトで公開

Anonymous leaked data stolen from Russian pipeline company Transneft

2022/03/20 SecurityAffairs — Anonymous の主張は、ロシアに本拠を置く国営石油パイプライン会社 Transneft の、社内研究開発部門である Omega Company をハッキングしたというものだ。Transneft は世界最大の石油パイプライン会社であり、ハッカーたちは 79GB の電子メールを盗み出し、非営利の内部告発組織 Distributed Denial of Secrets のリークサイトに公開した。ロシアによるウクライナ侵攻が続き、罪のない人々が亡くなっている中で、Anonymous はロシアの政府機関や民間企業を標的にしている。

Continue reading “Anonymous がロシア国営石油パイプラインを攻撃:機密情報をリークサイトで公開”

NIST が製造業向けの Industrial Control System (ICS) ガイド SP 1800-10 を公開

NIST Releases ICS Cybersecurity Guidance for Manufacturers

2022/03/17 SecurityWeek — 新しいサイバーセキュリティ実践ガイドのタイトルは「NIST SP 1800-10, Protecting Information and System Integrity in Industrial Control System Environments: Cybersecurity for the Manufacturing Sector」である。これは、NIST の National Cybersecurity Center of Excellence (NCCoE) および MITRE、そして Microsoft/Dispel/Forescout/Dragos/OSIsoft/TDi Technologies/GreenTec/Tenable/VMware などの民間企業の協力により実現されたものだ。

Continue reading “NIST が製造業向けの Industrial Control System (ICS) ガイド SP 1800-10 を公開”

Cyclops Blink ボットネット:ロシアから ASUS ルーターを狙っている

New Variant of Russian Cyclops Blink Botnet Targeting ASUS Routers

2022/03/17 TheHackerNews — ASUS ルーターが、Cyclops Blink と呼ばれる新たなボットネットのターゲットとして浮上してきた。このマルウェアは、侵害したネットワークへのリモート・アクセスを取得する足がかりとして、WatchGuard ファイアウォール・アプライアンスを悪用したことが明らかになってから、約1ヶ月後のことである。

Trend Micro が発表した新しいレポートによると、このボットネットの主な目的は、価値の高いターゲットに対するさらなる攻撃のための、インフラを構築することである。ただし、感染した全てのホストについて調べたところ、重要な経済/政治/軍事などの組織は標的にしていないことが判明している。

Continue reading “Cyclops Blink ボットネット:ロシアから ASUS ルーターを狙っている”

DENSO が Pandora ランサムウェア攻撃に遭遇:Rook/NightSky のリブランドか?

Automotive giant DENSO hit by new Pandora ransomware gang

2022/03/14 BleepingComputer — 自動車部品メーカーの DENSO は、3月10日に新たなランサムウェア Pandora のサイバー攻撃を受け、その際に盗み出されたとされるデータの流出が開始されたことを認めた。DENSO は、世界最大級の自動車部品メーカーであり、Toyota/Mercedes-Benz/Ford/Honda/Volvo/Fiat/General Motors などのブランドに対して、電気/電子/パワートレイン制御などの様々な専用部品を供給している。同社は日本で事業を展開しているが、世界中に 200社以上の子会社と、168,391人の従業員を擁し、2021年の売上高は $44.6 billion となっている。

Continue reading “DENSO が Pandora ランサムウェア攻撃に遭遇:Rook/NightSky のリブランドか?”

ONE PIECE ファンに悲報:東映がサイバー攻撃を受け新作が延期になる?

New ONE PIECE anime episodes delayed after Toei cyberattack

2022/03/11 BleepingComputer — この週末に、アニメ大手の東映はサイバー攻撃を受け、ONE PIECE や Delicious Party Precure などの、人気アニメシリーズの新エピソードの放映に、遅れが出ていることを明らかにした。このニュースは、高評価を得ている日本の漫画 ONE PIECE の、シリーズ 第1000章の公開を心待ちにしていたファンにとって、きわめて残念なことになる。

Continue reading “ONE PIECE ファンに悲報:東映がサイバー攻撃を受け新作が延期になる?”

Bridgestone Americas がサイバー攻撃に遭っている:LockBit が犯行を表明

LockBit ransomware gang claims attack on Bridgestone Americas

2022/03/11 BleepingComputer — 世界最大級のタイヤメーカーである Bridgestone Americas が、ランサムウェア・グループ LockBit によるサイバー攻撃を受けたと発表した。脅威アクターは、同社から盗んだ全データを流出させると発表し、その時点で3時間を切っている、カウントダウン・タイマーを起動した。2020年末の資料によると、Bridgestone は、世界に数十の生産拠点と 13万人以上の従業員 (正社員、契約社員) を擁する企業である。

Continue reading “Bridgestone Americas がサイバー攻撃に遭っている:LockBit が犯行を表明”

HP が 16 件の UEFI ファームウェア・バグに対応:永続的マルウェア埋め込みの可能性

HP patches 16 UEFI firmware bugs allowing stealthy malware infections

2022/03/08 BleepingComputer — セキュリティ・ソフトウェアで検出されないマルウェアをデバイスを感染させ、脅威アクターに高い特権を取得させる可能性のある、UEFI ファームウェアに存在する 16件の脆弱性を、HP が開示した。これらの脆弱性は、ノートパソコン/デスクトップパソコン/POS システム/エッジコンピューティング・ノードなどの、HP の複数の機種に影響を与える。

Continue reading “HP が 16 件の UEFI ファームウェア・バグに対応:永続的マルウェア埋め込みの可能性”

医療/金融と IoT のデバイスに Access:7 という脆弱性:複数のベンダーが利用する PTC の Axeda

Medical, IoT Devices From Many Manufacturers Affected by ‘Access:7’ Vulnerabilities

2022/03/08 SecurityWeek — 企業向けセキュリティ企業の Forescout によると、多くの IoT および医療用デバイスは、広い範囲で使用されているリモート管理ソフトウェアで発見された、深刻な7つの潜在的な脆弱性の影響を受けているとのことだ。この調査は、IIoT ソリューション・プロバイダーである、PTC の Axeda プラットフォームにフォーカスしている。そして、具体的な調査は、先日に Forescout に買収された、医療デバイスのサイバー・セキュリティ企業である、CyberMDX の従業員により行われた。

Continue reading “医療/金融と IoT のデバイスに Access:7 という脆弱性:複数のベンダーが利用する PTC の Axeda”

中国 APT41 動きを捕捉:米国州政府のネットワークをゼロデイ脆弱性で狙っている

U.S. State Governments Targeted by Chinese Hackers via Zero-Day in Agriculture Tool

2022/03/08 SecurityWeek — 中国政府に支援されていると思われる脅威グループが、ゼロデイ脆弱性などを悪用し、米国の州政府のネットワークに侵入していたことが明らかになった。サイバー・セキュリティの調査企業である Mandiant は、2021年5月に米国州政府のネットワークへの攻撃を調査するよう要請され、このキャンペーンに気づいたと、火曜日に公開したブログ記事で述べている。

Continue reading “中国 APT41 動きを捕捉:米国州政府のネットワークをゼロデイ脆弱性で狙っている”