CISA KEV に登録された危険な脆弱性:現時点で合計 1,500万件がインターネットに露出している

15 million public-facing services vulnerable to CISA KEV flaws 2023/03/31 BleepingComputer — CISA の KEV (known exploitable vulnerabilities) カタログに記載されている 896件の脆弱性のうち、少なくとも1つの脆弱性の影響を受けている公共性の高いサービスが、1,500万以上も存在することが明らかになった。この膨大な数値は、国家に支援される機関やランサムウェア集団などからの、サイバー攻撃にさらされる脆弱なシステムを特定するために、サイバー・セキュリティ企業である Rezilion が実施した、大規模な調査結果の報告に基づくものである。

Atlassian Jira における深刻な脆弱性 CVE-2023-22501 が FIX:インスタンス間での不正アクセス

Atlassian fixed critical authentication vulnerability in Jira Software 2023/02/03 SecurityAffairs — Atlassian は、Jira Service Management Server および Data Center の深刻な脆弱性 CVE-2023-22501 (CVSS: 9.4) 対応する、セキュリティ更新プログラムを公開した。この脆弱性の悪用に成功した攻撃者には、他のユーザーになりすまし、特定の状況下において、他の Jira Service Management インスタンスに不正アクセスする可能性があるという。

CISA KEV

2021年11月に Cybersecurity and Infrastructure Security Agency (CISA) は、積極的に悪用される脆弱性のリスクを軽減することを目的とした、義務的運用指令 (Binding Operations Directive 22-01) を発表しました。この指令には、CISA が管理する、すでに悪用されている KEV (Known Exploited Vulnerability Catalog) が添付されており、連邦政府機関に対する、強制的な是正期限が記載されています。 この KEV に記載される脆弱性は、現実のサイバー攻撃で使われたものであり、かつ、CVE が割り振られているものとなります。そして、以下のチャートにある Vuldb のデータを見ると、毎年のように相当数の CVE が発行されている状況が分かります。つまり、パッチを当てるべき脆弱性の優先順位が問題となりますが、CISA KEV を参考にすると、効率よく判断できるようになるわけです。もちろん、それぞれのユーザー組織ごとに、使用しているシステムやアプリが異なるため、それを反映したソフトウェア資産リスト必要になりますが、CISA KEV との組み合わせは妥当なものと言えるはずです。 以下は、このブログで取り上げた、CISA KEV に関連するトピックの一覧です。この説明文を書いている 2023年1月の時点で、KEV に掲載される脆弱性は 800件強という状況です。今後も、記事が見つかれば、ここに追加していく予定です。また、行頭に [●] が付いているものは、KEV 以外の活動を紹介するものとなります。 なお、KEV に掲載されている個々の脆弱性を探す際には、CISA サイトで [ベンダー名] や [日付 yyyy-mm-dd] で検索してください。また、[日付] で検索する際には、[Date Added] と [Due Date] がヒットするので、ご注意ください。 … Continue reading “CISA KEV”

Kinsing による Kubernetes 攻撃:PostgreSQL のミスコンフィグを狙っている

Kinsing Cryptojacking Hits Kubernetes Clusters via Misconfigured PostgreSQL 2023/01/09 TheHackerNews — Kinsing クリプト・ジャッキングを操る脅威アクターは、Kubernetes 環境へのイニシャル・アクセスを得るために、露出した PostgreSQL サーバのミスコンフィグレーションを悪用しているという。Microsoft Defender for Cloud のセキュリティ研究者である Sunders Bruskin は、先週のレポートで、「2番目のイニシャル・アクセス・ベクターの手法には、脆弱なイメージの悪用も含まれる」と述べている。

CloudSEK でハッキングが発生:他のサイバー・セキュリティ企業が首謀者か?

CloudSEK claims it was hacked by another cybersecurity firm 2022/12/07 BleepingComputer — インドのサイバー・セキュリティ企業である CloudSEK は、従業員の Jira アカウントから盗んだ認証情報を悪用する脅威アクターが、Confluence サーバに侵入したと発表した。Confluence wiki から流出したのは、製品ダッシュボードのスクリーンショット/3人の顧客の名前/発注書などの内部情報だとされる。ただし、CloudSEK は、同社のデータベースは危険にさらされていないと述べている。

Microsoft の 2022 Digital Defense Report:ゼロデイ脆弱性を悪用する攻撃が急増している

Microsoft Warns of Uptick in Hackers Leveraging Publicly-Disclosed 0-Day Vulnerabilities 2022/11/05 TheHackerNews — Microsoft が警告するのは、公表されたゼロデイ脆弱性を国家や犯罪者が利用し、標的の環境を侵害するケースが増加していることだ。Microsoft は、114 ページにも及ぶ Digital Defense Report の中で、「脆弱性の発表から、その脆弱性が商品化されるまでの時間が、明らかに短縮されている」と述べている。したがって、ユーザー組織にとっては、このような脆弱性にタイムリーにパッチを当てることが不可欠であると指摘している。

米政府の勧告:中国の国家支援ハッカーが好んで悪用する脆弱性 Top-20 とは?

US govt shares top flaws exploited by Chinese hackers since 2020 2022/10/06 BleepingComputer — 今日、NSA/CISA/FBI は、中華人民共和国 (PRC) の支援を受けるハッカーが、政府や重要インフラのネットワークを標的として悪用する、最も深刻なセキュリティ脆弱性の Top-20 を明らかにした。それらの連邦機関は共同勧告の中で、中国の支援を受けたハッカーが、米国および同盟国のネットワークや技術系企業を標的にしえ、機密ネットワークへのアクセスや知的財産の窃盗を試みていると述べている。

Atlassian Bitbucket Server の深刻な RCE 脆弱性:PoC エクスプロイトの前にパッチ適用を!

Atlassian Bitbucket Server vulnerable to critical RCE vulnerability 2022/08/26 BleepingComputer — Atlassian は、Bitbucket Server/Data Center ユーザーに対して、深刻なセキュリティ脆弱性を警告するセキュリティ・アドバイザリを公開した。この脆弱性の悪用に成功した攻撃者に対して、脆弱なインスタンス上での任意のコード実行を許す可能性があるという。Bitbucket とは、Jira と Trello が統合された、Git ベースのコード・ホスティング/マネージメント/コラボレーション・ツールのことである。

Google の 2022年ゼロデイ分析:古い脆弱性の派生系が 50% を占める

Google: Half of 2022’s Zero-Days Are Variants of Previous Vulnerabilities 2022/07/01 SecurityWeek — Google Project Zeroは、2022年前半に悪用された、合計 18件のゼロデイ脆弱性を観測しており、そのうちの少なくとも半分は、以前のバグが適切に対処されていなかったことに起因していると述べている。Google Project Zero の研究者である Maddie Stone によると、今年に入ってから確認された、野放し状態だったゼロデイ脆弱性のうち9件は、組織がより包括的なパッチを適用していれば防ぐことができた可能性があるという。

Sophos Firewall のゼロデイ脆弱性 CVE-2022-1040:中国の DriftingCloud APT が修正前に悪用

Chinese DriftingCloud APT exploited Sophos Firewall Zero-Day before it was fixed 2022/06/17 SecurityAffairs — Volexity の研究者たちは、Sophos Firewall のゼロデイ脆弱性 が中国の脅威アクターにより悪用され、ターゲットとされた企業のクラウド・ホスト Web サーバが侵害されていたことを発見した。この脆弱性 CVE-2022-1040 は、Sophos が修正する数週間前に中国の攻撃者に悪用され、ターゲットのシステムに Web シェルがドロップされていた。2022年3月25日に Sophos は、Sophos Firewall のユーザー・ポータル/Webadmin エリアに存在する、この認証バイパスの脆弱性を修正したと発表している。なお、脆弱性 CVE-2022-1040 (CVSS:9.8) は、Sophos Firewall 18.5 MR3 (18.5.3) 以前のバージョンに影響を及ぼす。

Microsoft 2022-06 月例アップデートは1件のゼロデイと 55件の脆弱性に対応

Microsoft June 2022 Patch Tuesday fixes 1 zero-day, 55 flaws 2020/06/14 BleepingComputer — 今日は、Microsoft の June 2022 Patch Tuesday の日だ。今月は、Windows MSDT のゼロデイ脆弱性 Follina や Intel MMIO の新しい不具合などの、合計で 55件の脆弱性が修正された。今日のアップデートで修正された 55件の脆弱性のうち、3件はリモート・コード実行を可能にするため深刻度は Critical に分類され、残りは Important に分類されている。なお、今週初めに公開された、Microsoft Edge の Chromium アップデート5件は含まれていない。

Clipminer マルウエアが野放し状態:トランザクション・ハイジャックにより $1.7 M が盗まれた

Clipminer malware gang stole $1.7M by hijacking crypto payments 2022/06/02 BleepingComputer — 脅威アナリストたちが、Clipminer という名の暗号通貨マイニング・マルウェアの大規模キャンペーン発見し、トランザクション・ハイジャックを行うオペレーターたちが、少なくとも $1.7 million の利益を得ていることが明らかになった。Broadcom 傘下 Symantec の研究者たちによると、Clipminer は KryptoCibule マルウェアをベースにしているとのことだ。どちらのトロイの木馬も、ウォレットを盗み出し、トランザクションをハイジャックし、感染させたマシンで暗号通貨を採掘することに重点を置いている。

2022 Q1 ランサムウェア調査:最も好まれる脆弱性 Top-10 などが明らかに

Ransomware gangs rely more on weaponizing vulnerabilities 2022/05/19 BleepingComputer — セキュリティ研究者たちの指摘は、ランサムウェア・ギャングが企業ネットワークに侵入する際に、依然として外部リモート・アクセス・サービスが主要な経路であるが、脆弱性を悪用するケースも目立って増えてきているというものだ。フィッシングだけではなく、インターネットに公開されたアプリケーションの脆弱性を悪用は、脅威アクターによるデータの窃取や、システムの暗号化につながる、主要な侵害の方式となっている。

Atlassian のクラウド障害:影響を受けたアカウント数は 800件だがデータ損失は軽微

Atlassian doubles the number of orgs affected by two week outage 2022/04/30 BleepingComputer — Atlassian によると、4月の2週間にわたって発生した、クラウド障害により被害を被った顧客数が、事故発生当時の見積数の約2倍に膨らんでいるという。同社の Chief Technology Officer である Sri Viswanath が、事故発生から9日後の 4月14日に明らかにしたように、レガシーアプリの無効化に取り組む2つの Atlassian チーム間のコミュニケーションの問題により、誤ったメンテナンス・スクリプトが実行され、数百もの顧客サイトが消去されてしまった。

NSA/FBI が警告する 2021年の脆弱性:日常的に悪用され続けた Top-15 とは?

Cybersecurity agencies reveal top exploited vulnerabilities of 2021 2022/04/27 BleepingComputer — 世界中のサイバー・セキュリティ機関が NSA/FBI と共同で、2021年に脅威アクターが日常的に悪用した脆弱性の、Top-15 リストを発表した。共同アドバイザリーにおいて、これらのサイバー・セキュリティ機関は、一連のセキュリティ欠陥に対して速やかにパッチを適用し、攻撃対象領域を減らすためのパッチ管理システムを導入するよう促している。

Atlassian Jira における認証バイパスの脆弱性 CVE-2022-0540 が FIX

Atlassian fixes critical Jira authentication bypass vulnerability 2022/04/21 BleepingComputer — Atlassian が公開したアドバイザリによると、Jira および Jira Service Management に影響をおよぼす、同社の Web アプリケーション・セキュリティ・フレームワーク Seraph における、深刻な認証バイパスの脆弱性が FIX したとのことだ。Jira と Confluence で用いられる Seraph は、プラグイン可能なコア・エレメントのシステムを介して、すべてのログイン/ログアウト要求を処理するものだ。

Apache Struts 2 の深刻な RCE 脆弱性が FIX:以前のパッチにおける問題を修正

Critical Apache Struts RCE vulnerability wasn’t fully fixed, patch now 2022/04/13 BleepingComputer — 圧倒的な支持を得ている Apache Struts プロジェクトの、すでに解決されたと考えられていた深刻な脆弱性において、完全には改善されていなかったことが判明し、新たな修正が提供されることになった。そのため、Cybersecurity and Infrastructure Security Agency (CISA) も、パッチを適用した最新の Struts 2 へのアップグレード急ぐよう、ユーザーと管理者に対して促している。Struts は、Java の Web デベロッパーが、model–view–controller (MVC) アプリケーションを構築するために用いる、オープンソースのアプリケーション開発フレームワークである。

Atlassian のシステム・ダウン:復旧までに更に2週間が必要な顧客もいる

Atlassian says ongoing outage might last two more weeks 2022/04/11 BleepingComputer — ソフトウェア開発およびコラボレーションのツール・メーカーである Atlassian は、1週間におよぶクラウド・サービスのダウンにより影響を受けた、すべての顧客のインスタンス復旧には、さらに2週間が必要だと見積もっている。ダウンから7日後の、同社のステータ・スページには、Jira Software/Jira Work Management/Jira Service Management/Confluence/Opsgenie/Statuspage/Atlassian Access について、Active Incidents と表示されたままになっている。

Lapsus$ の犯行声明:IT 企業 Globant のデータ 70GB を流出させた

LAPSUS$ Claims to Have Breached IT Firm Globant; Leaks 70GB of Data 2022/03/30 TheHackerNews — データ強奪組織である Lapsus$ は、1週間の休暇後に Telegram で復帰を発表し、ソフトウェア・サービス企業の Globant のデータだと主張するものを流出させた。このグループは、54,000人のメンバーを有する Telegram チャンネルに、「我々は正式に休暇から戻ってきた」と書き込み、Globant の DevOps インフラに属するとされる、抽出されたデータと認証情報の画像を掲載した。

Microsoft が Lapsus$ ハッキングを認める:Bing などのソースコードにアクセス

Microsoft confirms they were hacked by Lapsus$ extortion group 2022/03/22 BleepingComputer — Microsoft は、同社の従業員1名のアカウントが Lapsus$ にハッキングされ、この脅威アクターによる、同社のソースコードの一部へのアクセス/窃取が生じたことを認めた。昨夜、Lapsus$ ランサムウェアは、Microsoft の Azure DevOps サーバーから盗み出した 37GB のソースコードを公開した。このソースコードは、Bing/Cortana/Bing Maps などの、同社の様々なプロジェクトに関わるものである。

Night Sky ランサムウェアによる Log4j バグの悪用:VMware Horizon のハッキングが開始された

Night Sky ransomware uses Log4j bug to hack VMware Horizon servers 2022/01/11 BleepingComputer — ランサムウェア Night Sky が、Log4j ロギング・ライブラリに存在する深刻な脆弱性 CVE-2021-44228 (Log4Shell) を悪用し、VMware Horizon システムへのアクセスを開始した。このランサムウェアは、正規の企業を装ったドメインから、Web 上に公開されている脆弱なマシンを標的としており、その中にはテクノロジーやサイバー・セキュリティ分野の企業も含まれている。

Atom Silo/LockFile ランサムウェアに対する無償の復号ツールがリリース

Free decryptor released for Atom Silo and LockFile ransomware 2021/10/27 BleepingComputer — Avast がリリースしたのは、AtomSilo と LockFile ランサムウェアの被害者が身代金を支払うことなく、ファイルの一部を無料で復元するための復号化ツールである。今日の未明に Avast は、Babuk ランサムウェアの被害者がファイルを無料で復元するための、別の復号化ツールもリリースしている。

Barracuda 調査:Atlassian と Azure の リモートコード実行の脆弱性が狙われている

Barracuda Networks Sees Rise in RCE Attacks 2021/10/13 SecurityBoulevard — 今日、Barracuda Networks が発表したレポートによると、8月から9月にかけての45日間に、Atlassian Confluence Wiki サービスと、Microsoft Azure クラウドで見つかったリモートコード実行 (RCE) の脆弱性を悪用しようとする、500 個以上のユニークな IP アドレスからの攻撃が急増したという。

Coming Soon

この Page は、今後にポスト予定のコンテンツの一覧です。ただし、すべてのコンテンツを列挙しているわけではなく、また、翻訳されずに消えるものもあるかもしれません。とりあえず、ドラフトとして取り込まれ、翻訳中/ポスト予定のコンテンツとして、ご参照いただければと思います。なお、ポスト済のものは、順次削除していきます。 2023/10/13: Dozens of Squid Proxy Vulnerabilities Remain Unpatched 2 Years After Disclosure Microsoft Set to Retire Grunge-Era VBScript, to Cybercrime’s Chagrin Microsoft plans to kill off NTLM authentication in Windows 11 Juniper Networks Patches Over 30 Vulnerabilities in Junos OSJuniper Junos OS の脆弱性 CVE-2023-44194 などが FIX:全体で 30件以上の問題を解決 2023/10/12: Half of Small Businesses … Continue reading “Coming Soon”

Atlassian Trello が今週2度目のダウン:問題は FIX せずに再発?

Atlassian Trello is down — second outage this week 2021/09/21 BleepingComputer — Atlassian Trello が、今週二度目のダウンを生じ、世界の数多くのユーザーに影響が生じている。Trello は、Jira や Confluence のメーカーである Atlassian が所有する、Web ベース TODO リスト・スタイルのプラットフォームである。世界中の企業や報道機関が、タスク管理や優先順位付けの目的で、Trello を利用している。