Windows カーネルの脆弱性 CVE-2023-32019:無効から有効に切り替わったパッチとは?

Microsoft enables Windows Kernel CVE-2023-32019 fix for everyone 2023/08/14 BleepingComputer — Microsoft は、Windows カーネルに存在する情報漏えいの脆弱性に対する修正を、デフォルトで ON にするよう方針を変更した。この修正は、Windows に変更を加える可能性があるとして、これまで無効にされていたものだ。この脆弱性 CVE-2023-32019 は、CVSS 値は 4.7 だが、Microsoft は Important と評価している。このバグは、Google Project Zero のセキュリティ研究者 Mateusz Jurczyk により発見されたものであり、認証された攻撃者が特権プロセスのメモリにアクセスし、情報を引き出すことを可能にするものだ。

Microsoft Office/Windows Search の RCE 脆弱性 CVE-2023-36884 が FIX

Microsoft Office update breaks actively exploited RCE attack chain 2023/08/08 BleepingComputer — Microsoft は 8月8日に、CVE-2023-36884 として追跡されている RCE 脆弱性の悪用を防ぐ、Microsoft Office のアップデートをリリースした。このアップデートは、7月に公開された CVE-2023-36884 を修正するものだ。その当時、Microsoft はパッチを適用せずに、緩和のためのアドバイスを提供していた。当初、この脆弱性は、Microsoft Office の RCE (Remote Code Execution) として報告されていたが、さらなる検証の結果、Windows Search の RCE として分類された。

Windows ローカル検索の悪用:攻撃者のサーバからトロイの木馬をダウンロード

Hackers Abusing Windows Search Feature to Install Remote Access Trojans 2023/07/28 TheHackerNews — Windows の正規の検索機能が、脅威アクターたちにより悪用されている。その結果として、リモート・サーバから AsyncRAT/Remcos RAT などのリモート・アクセス型トロイの木馬がダウンロードされ、標的とされるシステムが危険にさらされている。Trellix によると、この新しい攻撃手法は、”search-ms:” URI プロトコル・ハンドラを悪用しているようだ。URI プロトコル・ハンドラとは、デバイス上でアプリや HTML リンクが、カスタム・ローカル検索を起動するための機能であり、”search:” アプリケーション・プロトコルは、Windows 上でデスクトップ検索アプリケーションを呼び出すためのメカニズムである。

Atera Windows インストーラのゼロデイ CVE-2023-26077/CVE-2023-26078:権限昇格攻撃の危険性

Critical Zero-Days in Atera Windows Installers Expose Users to Privilege Escalation Attacks 2023/07/24 TheHackerNews — リモート監視/管理ソフトウェアである Atera の Windows インストーラーに、権限昇格のゼロデイ脆弱性が発見された。これらの脆弱性は、2023年2月28日に Mandiant により発見され、CVE-2023-26077/CVE-2023-26078 として追跡されており、Atera が 2023年4月17日にリリースした 1.8.3.7 と、2023年6月26日にリリースした 1.8.4.9 で、それぞれが修正されている。

Windows Policy の抜け穴を悪用:カーネル・モード・ドライバー偽署名が横行している

Hackers Exploit Windows Policy Loophole to Forge Kernel-Mode Driver Signatures 2023/07/11 TheHackerNews — Microsoft Windows におけるポリシーの抜け穴が、主に中国語を用いる脅威アクターにより悪用され、カーネルモード・ドライバー署名の偽造に使われていることが確認されていた。Cisco Talos は、「この脅威アクターは、期限切れの証明書で署名された悪意の未検証のドライバーをロードするために、カーネルモード・ドライバーの署名日を変更するという、複数のオープンソース・ツールを活用している。カーネルへのアクセスは、システムへの完全なアクセスを可能にするため深刻な脅威となる」と、The Hacker News と共有した2部構成の包括的なレポートの中で述べている。

Windows の脆弱性 CVE-2023-29336 に PoC エクスプロイト:マルウェア配信で悪用される?

Researchers published PoC exploit code for actively exploited Windows elevation of privilege issue 2023/06/08 SecurityAffairs — Microsoft Windows の脆弱性 CVE-2023-29336 (CVSS:7.8) は、Win32k コンポーネントに存在する特権昇格の問題である。Win32k.sys は、Windows オペレーティング・システムにおけるシステム・ドライバであり、ユーザーモード・アプリケーションと Windows グラフィカル・サブシステムとの間に、インターフェイスを提供する役割を担っている。

Windows 11 の SMB 署名を義務化:NTLM リレー攻撃に対する保護を優先する

Windows 11 to require SMB signing to prevent NTLM relay attacks 2023/06/02 BleepingComputer — Microsoft が発表したのは、Canary Channel の Insider に対して、2023年6月2日に配布される Windows ビルド (Enterprise エディション) から、すべての接続に SMB 署名 (別名:セキュリティ署名) をデフォルトで要求し、NTLM (Windows New Technology LAN Manager) リレー攻撃から防御するというものだ。この攻撃を実行する脅威アクターは、ドメイン・コントローラーを含むネットワーク・デバイスに対して、攻撃者の制御下にある悪意のサーバへの認証を強制した後に、そのサーバになりすまして特権昇格させ、Windows ドメインを完全に制御する。

Windows 環境に潜む悪意のカーネル・ドライバ:BlackCat ランサムウェアの回避策が判明

Malicious Windows kernel drivers used in BlackCat ransomware attacks 2023/05/22 BleepingComputer — ALPHV ランサムウェア・グループ (別名 BlackCat) が、署名された不正な Windows カーネル・ドライバを採用し、攻撃時におけるセキュリティ・ソフトウェアによる検出を回避していることが確認された。Trend Micro が確認した ALPHV のドライバは、昨年末のランサムウェア攻撃が生じた際に、Microsoft/Mandiant/Sophos/SentinelOne などが発見した、POORTRY という名のマルウェアの改良版である。

Windows のフェイク・アップデートが登場:Aurora 情報スティーラーをプッシュしている

Fake in-browser Windows updates push Aurora info-stealer malware 2023/05/10 BleepingComputer — 先日に発見された不正広告キャンペーンは、ブラウザ内の Windows アップデート・シミュレーションでユーザーを騙し、情報窃取マルウェア Aurora を配信するものだ。Golang で書かれた Aurora は、広範な機能を持ち、アンチウイルス検出率が低い情報シティーラーとして、1年以上も前から各種ハッカー・フォーラムで公開されている。Malwarebytes の研究者たちによると、このマルバーター作戦は、トラフィックの多いアダルト・コンテンツの Web サイト上のポップ・アンダー広告を用いて、そこを訪れた潜在的な被害者を、マルウェア提供場所へとリダイレクトさせるものだという。

Windows に新たなゼロデイ:Outlook クライアントの強制接続で NTLM 認証情報を盗み出す

Experts Detail New Zero-Click Windows Vulnerability for NTLM Credential Theft 2023/05/10 TheHackerNews — サイバー・セキュリティ研究者たちは、Windows の MSHTML プラットフォーム上の、すでにパッチが適用されている脆弱性の詳細を共有し、悪用の可能性があることを明らかにした。この脆弱性 CVE-2023-29324 (CVS:6.5) の悪用に成功した攻撃者は、セキュリティ機能の整合性保護をバイパスできると説明されている。この脆弱性は、2023年5月の Patch Tuesday 更新プログラムの一部として、Microsoft により対処されている。

Windows のゼロデイ脆弱性 CVE-2023-28252:Nokoyawa ランサムウェアが悪用している

Windows zero-day vulnerability exploited in ransomware attacks 2023/04/11 BleepingComputer — Microsoft がパッチを適用した、Windows Common Log File System (CLFS) のゼロデイ脆弱性は、特権昇格や Nokoyawa ランサムウェアのペイロード展開などで、サイバー犯罪者たちに積極的に悪用されているものである。この、Windows のゼロデイ脆弱性 CVE-2023-28252 の悪用が続いていることを踏まえ、CISA も KEV (Known Exploited Vulnerabilities) カタログに追加し、連邦政府民間行政機関 (FCEB) に対して、5月2日までにシステムを保護するよう命じた。

Windows/Ubuntu/VMWare Workstation が陥落:Pwn2Own 2023 レポート Day_3

Windows, Ubuntu, and VMWare Workstation hacked on last day of Pwn2Own 2023/03/24 BleepingComputer — ハッキング・コンテスト Pwn2Own の Day-3 でセキュリティ研究者たちは、Windows 11/Ubuntu Desktop/VMware Workstation を標的とした5つのゼロデイ・エクスプロイトを実演し、$185,000 を獲得した。この日のハイライトは、Ubuntu Desktop オペレーティングシステムが、3つのチームにより3回ハッキングされたことだが、そのうちの1つは、以前から知られていたエクスプロイトと重なってしまった。

Windows 11/Tesla/Ubuntu/macOS が陥落:Pwn2Own 2023 レポート Day_1

Windows 11, Tesla, Ubuntu, and macOS hacked at Pwn2Own 2023 2023/03/22 BleepingComputer — Pwn2Own Vancouver 2023 の初日のこと、セキュリティ研究者たちは Tesla Model 3/Windows 11/macOS のゼロデイ攻撃とエクスプロイト・チェーンのデモに成功し、$375,000 と Tesla Model 3 を手に入れた。最初に陥落したのは、エンタープライズ・アプリケーション部門の Adobe Reader である。Haboob SA の Abdul Aziz Hariri (@abdhariri) が、6つのバグ連鎖を標的とするエクスプロイト・チェーンを用いて、サンドボックスを抜け出し、macOS の禁止 API リストを回避する複数の失敗したパッチの悪用に成功し、$50,000 を獲得した。

BlackLotus という UEFI Bootkit マルウェア第1号:Windows 11 の Secure Boot を突破する

BlackLotus Becomes First UEFI Bootkit Malware to Bypass Secure Boot on Windows 11 2023/03/01 TheHackerNews — BlackLotus という高ステルス性の UEFI (Unified Extensible Firmware Interface) ブートキットが、Secure Boot 防御を回避するマルウェアとして初めて公になり、サイバー環境における強力な脅威となってきた。スロバキアのサイバーセキュリティ企業 ESET は、「このブートキットは、UEFI セキュアブートを有効にした最新の Windows 11 システム上でも実行可能である」と、The Hacker News と共有したレポートで述べている。

PlugX マルウェアは中国由来:Windows の x32dbg を装い攻撃を仕掛ける

PlugX Trojan disguised as a legitimate Windows open-source tool in recent attacks 2023/02/27 SecurityAffairs — オープンソースの Windows デバッガ・ツール x32dbg を装う、PlugX RAT (Remote Access Trojan) の配布を目的とした新たな攻撃を、Trend Micro が発見した。x32dbg は、カーネル・モードやユーザー・モードのコード/クラッシュ・ダンプ/CPU レジスタなどの解析を可能にするツールである。

ChatGPT の偽アプリ/偽ドメインに御用心:Windows/Android マルウェアが配信されている

Hackers use fake ChatGPT apps to push Windows, Android malware 2023/02/22 BleepingComputer — OpenAI のチャットボット ChatGPT の人気を利用して、Windows/Android 向けのマルウェア配布や、無防備な人々をフィッシング・ページへと誘導する、驚異アクターの活動が検知されている。2022年11月にリリースされた ChatGPT は絶大な人気を博し、2023年1月の時点で1億人以上のユーザーを持つという、最も急成長したコンシューマー向けアプリケーションである。この人気と急成長が要因となり、OpenAI はツールの使用を制限せざるを得ない状況になった。つなり、利用制限なしでチャットボットを使用する個人向けに、月額 $20 の有料サービス (ChatGPT Plus) を立ち上げることになった。

Windows の脆弱性 CVE-2023-21752 の悪用を確認:直ちに パッチ適用を!

Hackers Exploit Privilege Escalation Flaw on Windows Backup Service 2023/02/21 InfoSecurity — Windows の Backup and Restore サービスに存在する、権限昇格の脆弱性 CVE-2023-21752 が、脅威アクターたちに悪用されていることが確認された。CloudSEK の研究者たちは、「この脆弱性の悪用に成功したベーシック・ユーザーは、Windows Backup and Restore サービスから指定したストレージパスを介して、ホスト上で任意のコード実行することでファイルの削除が可能になる。このアクションは、特権を持つユーザーのみが実行できるものだ」と述べている。

CISA KEV 警告 23/02/14:Windows/Office/iOS の脆弱性を悪用リストに追加

CISA warns of Windows and iOS bugs exploited as zero-days 2023/02/16 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、サイバー攻撃において野放し状態で悪用される脆弱性4件をバグリストに追加した。そのうち2件は、Microsoft 製品に影響するものだ。パッチ未適用の Windows システム上で、Common Log File System Driver やグラフィック・コンポーネントの脆弱性の悪用に成功した攻撃者に対して、リモート実行 (CVE-2023-21823) および特権昇格 (CVE-2023-23376) を許してしまう。

SonicWall の Web Content FIXilteringが無効化? Windows 11 22H2 に限定した問題

SonicWall warns web content filtering is broken on Windows 11 22H2 2023/02/08 BleepingComputer — 今日、セキュリティ・ハードウェア・メーカーである SonicWall が発した警告は、Windows 11 バージョン 22H2 システムにおける WCF (Web Content FIXiltering) 機能に制限が生じるというものだ。SonicWall の Cloud Management Console サービスと、Capture Client の組み合わせは、Endpoint Detection & Response (EDR) 機能を備えた Windows/macOS 用のセキュリティ・ソリューションである。

Sliver マルウェアによる BYOVD 攻撃:Windows にバックドアを作る手順とは?

Hackers backdoor Windows devices in Sliver and BYOVD attacks 2023/02/06 BleepingComputer — Sunlogin の脆弱性を悪用して Sliver ポスト・エクスプロイト・ツールキットを展開し、Windows Bring Your Own Vulnerable Driver (BYOVD) 攻撃を仕掛けることで、セキュリティ・ソフトウェアを無効化するという、新しいハッキング・キャンペーンが観測されている。Sliver とは、Bishop Fox が作成したポスト・エクスプロイト・ツールキットであり、Cobalt Strike の代替手段として、昨年の夏から脅威アクターたちが利用し始めているものだ。その機能としては、ネットワーク監視/コマンド実行、反射型 DLL ロード/セッション生成/プロセス操作などが提供されている。

Windows CryptoAPI の脆弱性 CVE-2022-34689:PoC エクスプロイトが公開

Researchers release PoC exploit for critical Windows CryptoAPI bug (CVE-2022-34689) 2023/01/26 HelpnetSecurity — Akamai の研究者たちが、公開キー証明書を検証する Windows CryptoAPI に存在する、深刻な脆弱性 CVE-2022-34689 に対する PoC エクスプロイトを公表した。この Windows/Windows Server に影響する脆弱性は、2022年10月に修正プログラムが公開されている。その際に Microsoft は、「攻撃者は既存の公開証明書 x.509 を操作して身元を偽り、認証/コード署名などのアクションを、本物の証明書を持っているかのように実行できる」と説明していた。

BlueNoroff APT の戦術:日本への強い関心と Windows MoTW 回避

BlueNoroff APT Hackers Using New Ways to Bypass Windows MotW Protection 2022/12/27 TheHackerNews — Lazarus Group のサブクラスタである BlueNoroff だが、Windows の Mark of the Web (MoTW) 保護を回避するための、新しい技術を採用していることが確認されている。今日の Kaspersky レポートによると、光ディスクイメージ (拡張子.ISO) および仮想ハードディスク (拡張子.VHD) ファイル形式を用いる、新たな感染チェーンが追加されているとのことだ。セキュリティ研究者である Seongsu Park は、「BlueNoroff は、ベンチャー・キャピタル企業や銀行を装う、多数の偽ドメインを作成している。2022年9月のテレメトリ測定において、この新しい攻撃手順にフラグが立てられた」と述べている。

Microsoft Windows SPNEGO の脆弱性 CVE-2022-37958:IBM が唱える異論とは?

Microsoft Reclassifies SPNEGO Extended Negotiation Security Vulnerability as ‘Critical’ 2022/12/15 TheHackerNews — Microsoft は、2022年9月にパッチ適用したセキュリティ脆弱性について、リモートコード実行に悪用される可能性があると判明したことで、深刻度を Critical に修正した。この脆弱性 CVE-2022-37958 (CVSS : 8.1) は、SPNEGO Extended Negotiation (NEGOEX) Security Mechanism における情報漏洩の脆弱性であると、これまでは説明されてきた。

Windows Server IKE の深刻な RCE 脆弱性 CVE-2022-34721:中国からの攻撃を観測

Remote Code Execution Vulnerability Found in Windows Internet Key Exchange 2022/11/25 InfoSecurity — Windows Internet Key Exchange (IKE) Protocol Extensions を標的とした一連のエクスプロイトが、野放し状態で悪用されていることが発見された。セキュリティ企業の Cyfirma が InfoSecurity と共有した最新のアドバイザリによると、発見された脆弱性は、およそ 1000 のシステムをターゲットに悪用されている可能性があるようだ。また、同社が観測した攻撃は、中国語話者の脅威アクターによる、“bleed you” と訳されるキャンペーンの一部である可能性があるという。

Windows の MoTW ゼロデイを悪用:Qbot 投下フィッシング・キャンペーンが発覚

New attacks use Windows security bypass zero-day to drop malware 2022/11/19 BleepingComputer — 新たに発見されたフィッシング攻撃は、Windows のゼロデイ脆弱性を利用して、Mark of the Web のセキュリティ警告を表示せずに、マルウェア Qbot をドロップするものだ。Web やメールなどを介して、信頼できないリモートからのファイルがダウンロードされると、Windows は Mark of the Web (MoTW) と呼ばれる特別フラグを、それらのファイルに追加する。

IceXLoader マルウェアの感染が増大:Windows Defender を巧みに回避

Phishing drops IceXLoader malware on thousands of home, corporate devices 2022/11/10 BleepingComputer — 現在進行中のフィッシング・キャンペーンにより、数千のホーム/コーポレート・ユーザーが、マルウェア IceXLoader の新バージョンに感染していることが判明している。 この夏に、マルウェア・ローダー IceXLoader の野放し状態での悪用が発見されたが、その後にツールの機能が強化され、多段階の配信チェーンを導入されるという、バージョン 3.3.3 がリリースされている。2022年6月に Fortinet が、この Nim ベースのマルウェアを発見したときのバージョンは 3.0 であり、また、ローダーとしての重要な機能が欠けており、開発中というような印象だったという。

Windows の MoTW ゼロデイ脆弱性:Magniber ランサムウェアを 0Patch が阻止する?

Actively exploited Windows MoTW zero-day gets unofficial patch 2022/10/30 BleepingComputer — Windows 10/11 の積極的に悪用されているゼロデイに対して、無料の非公式パッチがリリースされた。この脆弱性は、不正に署名されたファイルが、Mark-of-the-Web セキュリティ警告を回避するというものだ。先週末に BleepingComputer は、スタンドアロンの JavaScript ファイルを悪用する脅威アクターが、被害者のデバイスに Magniber ランサムウェアをインストールしていることを報告した。

大規模タイポスクワット・キャンペーン:Android/Windows ユーザーを狙う 600+ のドメインを列挙

Typosquat Campaign Targeting Android, Windows Users Now Counts 600+ Domains 2022/10/26 InfoSecurity — この週末に Cyble と BleepingComputer が発見した大規模なタイポスクワット・キャンペーンだが、それに関連する大規模なドメイン群を示唆する、いくつかの兆候がセキュリティ研究者たちにより明らかにされた。一連の攻撃では、Windows/Android ユーザーが標的とされ、200種類以上のタイポスクワット・ドメインにおいて、27件のブランドが模倣されていた。現時点において DomainTools は、さらに疑わしいインフラを発見したと説明しており、InfoSecurity と共有するブログ投稿で、その詳細を説明している。

PowerShell バックドアの新種:Windows Update プロセスに偽装して検出を回避

New PowerShell Backdoor Poses as Part of Windows Update Process 2022/10/19 SecurityWeek — サイバーセキュリティ企業である SafeBreach は、Windows のアップデート・プロセスの一部として自身を偽装し、検出を回避する新たな PowerShell バックドアについて警告を発表した。このバックドアは、洗練された未知の脅威者により操作され、リンクされた Word 文書を通じて配布される。

BlackLotus は新種の Windows UEFI ブートキット:ハッキングフォーラムで販売されている

Malware dev claims to sell new BlackLotus Windows UEFI bootkit 2022/10/17 BleepingComputer — ある脅威アクターが、新しい UEFI ブートキット BlackLotus をハッキングフォーラムで販売している。このツールは、国家を後ろ盾とする脅威グループに関連する機能を有している。UEFI ブートキットとは、システムのファームウェアに仕込まれるものであり、マルウェアが起動シーケンスの初期段階でロードされるため、OS 内で動作するセキュリティ・ソフトウェアからは検出されない。

Windows Logo に隠されたマルウェアは中国由来:中東の政府組織などを攻撃

Hackers Hide Malware in Windows Logo, Target Middle East Governments 2022/09/30 InfoSecurity — Witchetty と呼ばれるハッカー集団が、ステガノグラフィー技術を用いて Windows ロゴにバックドアを隠し、中東の政府をターゲットにしていることが確認された。Broadcom の最新アドバイザリによると、Witchetty (別名 LookingFrog) は国家が支援する中国の脅威アクター APT10 や、以前の米国エネルギー・プロバイダーに対する攻撃に関連した TA410 の、工作員とも関係があるとみられている。

Chaos は Golang ベースのマルウェア:複数の CPU にまたがり Windows/Linux に感染

Researchers Warn of New Go-based Malware Targeting Windows and Linux Systems 2022/09/28 TheHackerNews — この数カ月にわたり、Chaos と呼ばれる多機能な Go ベースの新たなマルウェアが、Windows/Linux/SOHO ルーター/企業サーバーなどをボットネットに取り込み、その勢力を急速に拡大している状況が明らかになった。Lumen の Black Lotus Labs の研究者たちは、「Chaos の機能には、ホスト環境の列挙/リモートシェル・コマンドの実行/追加モジュールのロード/SSH 秘密鍵の窃盗/ブルートフォースによる自動伝播などに加えて、DDoS 攻撃の設定も含まれている」 と、The Hacker News に述べている。

Windows 11 の新機能:パスワードを保護する Enhanced Phishing Protection とは?

Windows 11 now warns when typing your password in Notepad, websites 2022/09/24 BleepingComputer — Windows 11 22H2 がリリースされ、安全ではないアプリケーションや Web サイトにおいて、Windows のパスワードを入力する際に警告する、新しいセキュリティ機能 Enhanced Phishing Protection が搭載された。Windows のログイン情報は、企業内ネットワークへのアクセスを伴う、データ窃盗やランサムウェア攻撃を可能にするため、脅威アクターにとって貴重なものである。一般的に、これらのパスワードはフィッシング攻撃などで不正に取得されるが、ワープロ/テキストエディタ/表計算ソフトなどの安全ではないアプリケーションに、ユーザーがパスワードを保存することでも不正に取得される。

Microsoft と Ubuntu のコラボ: Windows Subsystem for Linux で ‘systemd’ をサポート

Microsoft adds ‘systemd’ to the Windows Subsystem for Linux 2022/09/22 BleepingComputer — Microsoft と Canonical は、Windows Subsystem for Linux に systemd のサポートを追加し、より多くの互換アプリをインストールできるようにするために提携した。この systemd は、オペレーティング・システムの起動時にデーモン/サービスを初期化するための、システムおよびサービス・マネージャとして動作する、Linux ソフトウェア・アプリケーションである。また systemd は、これらのサービスを起動後に簡単に管理/制御するためのツールも、Linux 管理者に対してサポートする。

CISA KEV 警告 22/09/14:​​Windows/iOS の脆弱性が悪用リストに追加

CISA orders agencies to patch Windows, iOS bugs used in attacks 2022/09/14 BleepingComputer — 今日 CISA は、悪用されているセキュリティ脆弱性のリストに、2つの新しい脆弱性を追加した。これには、Windows の権限昇格の脆弱性と、iPhone/Mac に影響を与える任意のコード実行の脆弱性が含まれている。Windows Common Log File System Driver の権限昇格の脆弱性は CVE-2022-37969 として追跡されており、悪用に成功したローカルの攻撃者は、SYSTEM 権限の取得が可能になる。

Microsoft 警告:Windows CLFS 脆弱性 CVE-2022-37969 へのゼロデイ攻撃を検知

Microsoft Raises Alert for Under-Attack Windows Flaw 2022/09/13 SecurityWeek — Microsoft のセキュリティ・チームが、主要 Windows プラットフォームの深刻な脆弱性を悪用するゼロデイ攻撃を検出したことを明らかにした。同社は、9月の Patch Tuesday において、最新のゼロデイ脆弱性に対する修正を提供しているが、すでに、この脆弱性を悪用する攻撃者たちが、パッチが適用された Windows マシンでも SYSTEM 権限を獲得しているケースがあると警告している。

Google Translate アプリを装う Windows マルウェアが登場:1ヶ月の潜伏を経て発症

Windows malware delays coinminer install by a month to evade detection 2022/08/29 BleepingComputer — Google Translate/MP3 Downloader を装う新たな悪意のキャンペーンにより、暗号通貨マイニング・マルウェアが 11ヶ国に配布されていることが判明した。この偽のアプリケーション群は、正規のフリーソフトウェア・サイトを通じて配布されている。そのため、サイトの一般訪問者に対して、また、検索エンジンを介して、悪意のアプリケーションを広められていることになる。

Microsoft Windows のゼロデイ脆弱性 DogWalk が FIX:MSDT に関連する RCE

Microsoft patches Windows DogWalk zero-day exploited in attacks 2022/08/09 BleepingComputer — Microsoft が公開したセキュリティ更新プログラムには、悪用コードが公開され、攻撃に悪用されている、深刻度の高い Windows のゼロデイ脆弱性に対処するものも含まれている。August 2022 Patch Tuesday の一部として修正された、このセキュリティ脆弱性は、現在 CVE-2022-34713 として追跡され、DogWalk と名付けられている。

LockBit の新戦術:Windows Defender を悪用して Cobalt Strike をロードする経路を発見

LockBit operator abuses Windows Defender to load Cobalt Strike 2022/07/29 BleepingComputer — ランサムウェア LockBit 3.0 に関連する脅威アクターたちは、Windows Defender のコマンドライン・ツールを悪用して、感染させたシステムに Cobalt Strike Beacon をロードし、セキュリティ・ソフトウェアによる検出を回避していることが明らかになった。Cobalt Strike は、正規のペンテスト・スイートだが、その広範な機能は脅威アクターたちに好まれ、ネットワークでの偵察と横方向の移動をステルスで実行した後に、データを盗んで暗号化するために使用されている。

Windows 11 RDP セキュリティ強化:ブルートフォース攻撃に対するデフォルト保護機能の追加

Microsoft Adds Default Protection Against RDP Brute-Force Attacks in Windows 11 2022/07/25 TheHackerNews — Microsoft は Windows 11 の最新ビルドの一部において、Remote Desktop Protocol (RDP) ブルートフォース攻撃防止の措置を講じることで、進化する脅威に対するセキュリティ水準を高めようとしている。この措置により、Windows 11 ビルド (特に Insider Preview ビルド 22528.1000 以降) のデフォルト・ポリシーでは、無効なサインインを 10 回試行すると、アカウントが自動的に 10 分間ロックされるようになる。

QBot による Windows Calculator 悪用:フィッシングを DLL サイドローディングで仕掛ける

QBot phishing uses Windows Calculator sideloading to infect devices 2022/07/24 BleepingComputer — マルウェア QBot のオペレーターたちは、感染させたコンピュータに悪意のペイロードをサイドロードするために、Windows Calculator を悪用している。DLL サイドローディングとは、Windows における Dynamic Link Libraries (DLL) の処理方法を悪用する一般的な攻撃方法である。偽装した DLL をロード・フォルダに配置することで、オペレーティング・システムに読み込ませるという手順で構成されている。

Luna という Rust ベースのランサムウェアが登場:Windows/Linux/ESXi システムを狙う

New Rust-based Ransomware Family Targets Windows, Linux, and ESXi Systems 2022/07/20 TheHackerNews — Kaspersky のセキュリティ研究者たちは、Rust で書かれた、全く新しいランサムウェアである Luna の詳細を公開した。これは、BlackCat/Hive に続いて、このプログラミング言語を使用する3番目のマルウェアとなる。Luna は、非常にシンプルであり、Windows/Linux/ESXi システム上で動作し、Curve25519/AES を組み合わせて暗号化を行う。

Microsoft Windows の Autopatch が開始:Enterprise E3/E5 ライセンスを持つ顧客が対象

Microsoft Windows Autopatch is Now Generally Available for Enterprise Systems 2922/07/11 TheHackerNews — 月曜日に Microsoft は、登録されたエンドポイントで Windows/Office ソフトウェアを自動的に最新の状態に保つ、Autopatch と呼ばれる機能の一般提供を発表した。Microsoft が月例セキュリティ・パッチをリリースする前日に、この機能は発表されており、Windows Enterprise E3/E5 ライセンスを持つ顧客が利用できるものとなる。ただし、Windows Education (A3) および Windows Front Line Worker (F3) ライセンスには対応していない。

Windows の脆弱性 Follina CVE-2022-30190 を悪用する Rozena バックドアに注意!

Hackers Exploiting Follina Bug to Deploy Rozena Backdoor 2022/07/09 TheHackerNews — 新たに観測されたフィッシング・キャンペーンは、先日に公開された脆弱性 Follina (CVE-2022-30190) を悪用し、これまで文書化されていなかったバックドアを、Windows システム上に配布するものだった。今週に発表したレポートで、Fortinet FortiGuard Labs の 研究者である Cara Lin は、「Rozena は、攻撃者のマシンに戻ってリモートシェル接続を注入することが可能なバックドア・マルウェアだ」と述べている。

Windows Server と NTLM リレー攻撃:脆弱性 ShadowCoerce は密かに修正されたのか?

Microsoft quietly fixes ShadowCoerce Windows NTLM Relay bug 2022/07/05 BleepingComputer — Microsoft は、May 2022 Update において、Windows サーバを標的とした NTLM (Windows New Technology LAN Manager) リレー攻撃を可能にする脆弱性 ShadowCoerce を修正した。この NTLM リレー攻撃は、パッチ未適用のサーバを、自身の支配下にあるサーバに対して強制的に認証させることで、Windows ドメインを乗っ取るというものだ。この問題は非公開であるが、BleepingComputer が Microsoft の広報担当者に確認したところ、「MS-FSRVP coercion abuse PoC (ShadowCoerce) は、同じコンポーネントに影響を与える、脆弱性 CVE-2022-30154 への対策で緩和された」とのことだ。

米国/英国/NZ が PowerShell セキュリティ・ガイダンスを発行:Windows の安全性確保に不可欠

US, UK, New Zealand Issue PowerShell Security Guidance 2022/06/24 SecurityWeek — PowerShell を適切に設定/監視し、不正利用のリスクを排除するための共同ガイダンスが、CISA/NSA (米国)、NCSC-UK (英国) /NZ NCSC (ニュージーランド) から発表された。Windows のスクリプト言語/コマンドライン・ユーティリティである PowerShell は、反復作業を自動化し、フォレンジックを可能にするものになる。つまりインシデント対応を向上させることで、ユーザー・エクスペリエンスを拡張し、OS の管理を支援することを目的にできる。

NSA が Windows PowerShell 活用を提言:適正な利用により防御側の武器になる!

NSA shares tips on securing Windows devices with PowerShell 2022/06/22 BleepingComputer — 今日、National Security Agency (NSA) とサイバーセキュリティ・パートナー機関はシステム管理者たちに対して、Windows マシン上における悪意のアクティビティ防止/検出に PowerShell の使用を推奨するアドバイザリーを発表した。PowerShell は、サイバー攻撃で頻繁に使用され、主に侵入後の段階で悪用されているが、Microsoft の自動化およびコンフィグレーション・ツールに組み込まれたセキュリティ機能は、防御側のフォレンジック作業やインシデント対応の改善や、反復タスクの自動化にも有効とされる。

DFSCoerce という新たな NTLM リレー攻撃:PetitPotam にように Windows ドメインを乗っ取る?

New NTLM Relay Attack Lets Attackers Take Control Over Windows Domain 2022/06/21 TheHackerNews — DFSCoerce と呼ばれる、新しい種類の Windows NTLM リレー攻撃が発見された。この攻撃では、ドメインの制御を掌握するために、Distributed File System (DFS): Namespace Management Protocol (MS-DFSNM) が悪用されていることが判明した。

Windows Server の VPN/RDP/RRAS 接続に問題:6月の Patch Tuesday が悪さをしている?

Recent Windows Server updates break VPN, RDP, RRAS connections 2022/06/20 BleepingComputer — 今月の Windows Server アップデートは、Routing and Remote Access Service (RRAS) を有効にしたサーバにおける VPN/RDP 接続などで、さまざまな問題を引き起こしているようだ。RRAS とは、VPN およびダイヤルアップ接続を用いた、リモート・アクセスやサイト間の接続などの、追加の TCP 接続およびルーティングの機能を提供する Windows サービスである。

Windows の RDP named pipe 問題:この脆弱に2回目の CVE-2022-24533 が採番された理由

Details of Twice-Patched Windows RDP Vulnerability Disclosed 2022/06/17 SecurityWeek — 今週に、アイデンティティ・セキュリティ企業である CyberArk の研究者たちが、Microsoft が2回にわたってパッチをリリースせざるを得なかった、Windows の RDP named pipe の脆弱性に関する技術情報を公開した。この脆弱性 CVE-2022-21893 は、2022年1月の Patch Tuesday で対処されたが、修正内容の分析により、新たな攻撃ベクターに対するパッチが漏れていることが判明した。2022年4月の Patch Tuesday で Microsoft は、この脆弱性を CVE-2022-24533 として解決している。