Catalyst SD-WAN Manager の脆弱性 CVE-2023-20252 などが FIX

Cisco Catalyst SD-WAN Manager flaw allows remote server access

2023/09/28 BleepingComputer — Cisco が警告しているのは、 Catalyst SD-WAN Manager 製品に存在する、新たな5件の脆弱性についてである。その中で、最も深刻なものは、サーバへの未認証のリモート・アクセスを許すものである。Cisco Catalyst SD-WAN Manager for WAN は、管理者に対して WAN 上のデバイスの可視化/展開/管理を提供する、ネットワーク管理ソフトウェアである。今回に公表された欠陥のうち、最も深刻な影響を及ぼすものは、脆弱性 CVE-2023-20252 (CVSS:9.8) であり、SAML (Security Assertion Markup Language) API の問題により、不正アクセスを許してしまうものだ。

Continue reading “Catalyst SD-WAN Manager の脆弱性 CVE-2023-20252 などが FIX”

JetBrains TeamCity CI/CD サーバに深刻な脆弱性 CVE-2023-42793:積極的な悪用が予測される

In-the-Wild Exploitation Expected for Critical TeamCity Flaw Allowing Server Takeover

2023/09/25 SecurityWeek — TeamCity CI/CD サーバに存在する致命的な脆弱性により、未認証でのリモートからの悪用/任意のコード実行/脆弱なサーバの不正制御などが発生する可能性があるという。JetBrains が開発した TeamCity は、ビルド管理および継続的インテグレーションのための汎用プラットフォームであり、オンプレミス/クラウドの双方で利用が可能である。先日に確認された深刻な認証バイパスの脆弱性 CVE-2023-42793 (CVSS:9.8) は、オンプレミス版の TeamCity に影響を及ぼすと説明されている。

Continue reading “JetBrains TeamCity CI/CD サーバに深刻な脆弱性 CVE-2023-42793:積極的な悪用が予測される”

ボット攻撃による利益損失は平均で $86m:2020年の $33.3m から急増

Bot Attack Costs Double to $86m Annually

2023/09/21 InfoSecurity — Netacea の最新レポートによると、悪質なボット攻撃が原因となり、一般的な米国/英国の企業は、毎年オンライン収益の 4% 以上を失っているという。Netacea の Death by a Billion Bots レポートは、米国と英国におけるツアー/エンターテインメント/eコマース/金融サービス/電気通信の各分野において、440社を対象とした調査から作成された。なお、それらの企業におけるオンライン収益は、平均で $1.9bn にいたるという。

Continue reading “ボット攻撃による利益損失は平均で $86m:2020年の $33.3m から急増”

Kubernetes 警告:3件の脆弱性により Windows エンドポイントへのリモート攻撃が可能

Alert: New Kubernetes Vulnerabilities Enable Remote Attacks on Windows Endpoints

2023/09/13 TheHackerNews — Kubernetes で3件の深刻な脆弱性が発見され、その連鎖の危険性が指摘されている。それにより、クラスタ内の Windows エンドポイント上で、特権を昇格させたリモートコード実行に悪用されるという可能性が生じている。これらの脆弱性 CVE-2023-3676/CVE-2023-3893/CVE-2023-3955 の CVSS スコアは 8.8 であり、Windows ノードを持つ全ての Kubernetes 環境に影響を与えるという。これらの脆弱性については、2023年7月13日に Akamai から報告が行われ、2023年8月23日に修正版がリリースされた。

Continue reading “Kubernetes 警告:3件の脆弱性により Windows エンドポイントへのリモート攻撃が可能”

Chrome の Privacy Sandbox がスタート:クッキーの弊害を排除できるのか?

Google Chrome Rolls Out Support for ‘Privacy Sandbox’ to Bid Farewell to Tracking Cookies

2023/09/11 TheHackerNews — Google Chrome における Privacy Sandbox の計画を発表されてから、4カ月が経過し、多数のユーザーへの展開が正式に開始された。Google の VP Privacy Sandbox Initiatives である Anthony Chavez は、「我々は、プライバシーの改善と、情報へのアクセス維持が重要だと考えている。その対象が、ニュースであろうと、ハウツーガイドであろうと、楽しいビデオであろうと、同じことだと信じている。Privacy Sandbox のような、サードパーティ・クッキーに代わるプライバシー保護手段がなければ、ユーザーによる情報へのアクセスを低減し、また、フィンガープリンティングのような侵略が高じる危険性がある」と述べている。

Continue reading “Chrome の Privacy Sandbox がスタート:クッキーの弊害を排除できるのか?”

Atlas VPN のゼロデイ脆弱性:ユーザーの実際の IP アドレスが漏えいする可能性

Atlas VPN zero-day vulnerability leaks users’ real IP address

2023/09/05 BleepingComputer — Atlas VPN の Linux クライアントに存在するゼロデイ脆弱性により、Web サイトにアクセスしただけで、ユーザーの実際の IP アドレスが漏えいするという問題が生じている。Atlas VPN とは、WireGuard をベースとした費用対効果の高いソリューションを提供する VPN 製品であり、すべての主要なオペレーティング・システムをサポートしている。ある研究者が Reddit で共有した PoC エクスプロイトにより、Atlas VPN の Linux クライアントにおいて、具体的には最新バージョンである 1.0.3 において、ポート 8076 上で localhost (127.0.0.1) をリッスンする API エンド・ポイントについて、説明が行われている。

Continue reading “Atlas VPN のゼロデイ脆弱性:ユーザーの実際の IP アドレスが漏えいする可能性”

MinIO ストレージ・サーバ侵害:脆弱性 CVE-2023-28432/CVE-2023-28434 の悪用

Hackers Exploit MinIO Storage System Vulnerabilities to Compromise Servers

2023/09/04 TheHackerNews — MinIO 高性能オブジェクト・ストレージ・システムに存在する、深刻度の高いセキュリティ欠陥を武器にする未知の脅威アクターが、影響を生じているサーバ上で不正なコードを実行していることが確認された。サイバー・セキュリティ企業 Security Joes は、この侵入は MinIO インスタンスをバックドア化するために公開されている、エクスプロイト・チェーンを活用したものだと述べている。このチェーンは、脆弱性 CVE-2023-28432 (CVSS:7.5) と CVE-2023-28434 (CVSS:8.8) で構成されているが、前者に関しては、2023年4月21日に米 CISA の KEV (Known Exploited Vulnerabilities) カタログに追加されている。

Continue reading “MinIO ストレージ・サーバ侵害:脆弱性 CVE-2023-28432/CVE-2023-28434 の悪用”

Microsoft Entra ID (Azure AD) で権限を昇格させる方法:専門家たちが手口を解明

Experts Uncover How Cybercriminals Could Exploit Microsoft Entra ID for Elevated Privilege

2023/08/28 TheHackerNews — Microsoft Entra ID (旧 Azure Active Directory) アプリケーションに関連する問題として、放棄された返信 URL の悪用により特権昇格が生じるケースがあることを、サイバー・セキュリティ研究者たちが発見した。Secureworks の CTU (Counter Threat Unit) は、「この放棄された URL の悪用に成功した攻撃者は、認証コードを自分自身にリダイレクトし、不正に入手した認証コードをアクセストークンと交換できる。その後に攻撃者は、中間層のサービスを介して Power Platform API を呼び出し、昇格した権限を取得する」と、先週に発表したテクニカル・レポートの中で述べている。

Continue reading “Microsoft Entra ID (Azure AD) で権限を昇格させる方法:専門家たちが手口を解明”

Ivanti Sentry の深刻な脆弱性 CVE-2023-38035 が FIX:Apache HTTPD 認証がカギ

Ivanti warns of new actively exploited MobileIron zero-day bug

2023/08/21 BleepingComputer — 8月21日に、米国の IT ソフトウェア会社 Ivanti は、Sentry API 認証バイパスの脆弱性が悪用されているとして、顧客へ向けて警告を発した。 Ivanti Sentry (旧 MobileIron Sentry) は、Microsoft Exchange Server のようなエンタープライズ ActiveSync サーバや、Sharepoint サーバのようなバックエンド・リソースのゲートキーパーとして機能するものであり、Kerberos Key Distribution Center Proxy (KKDCP) サーバとしても機能する。

Continue reading “Ivanti Sentry の深刻な脆弱性 CVE-2023-38035 が FIX:Apache HTTPD 認証がカギ”

Google が提案する WEI API:大反対する Vivaldi/Brave/Firefox などの言い分は?

Browser developers push back on Google’s “web DRM” WEI API

2023/07/29 BleepingComputer — Google が Chrome に対して、WEI (Web Environment Integrity) API を導入するという計画は、ユーザーの自由を制限し、オープン Web の基本原則を損なうものだと、インターネット・ソフトウェア開発者から激しい反発を受けている。Vivaldi/Brave/Firefox の従業員たちは、この Google が提案する標準に対して強い反対の姿勢を示しており、Web サイトの DRM (デジタル著作権管理) とまで言う人もいる。

Continue reading “Google が提案する WEI API:大反対する Vivaldi/Brave/Firefox などの言い分は?”

Ivanti EPMM (MobileIron) のゼロデイ CVE-2023-35078 が FIX:早急にパッチ適用を!

Ivanti patches MobileIron zero-day bug exploited in attacks

2023/07/24 BleepingComputer — 7月23日に、米国の IT ソフトウェア企業である Ivanti は、同社のモバイル・デバイス管理ソフトウェアである Endpoint Manager Mobile (EPMM/旧 MobileIron Core) のゼロデイ脆弱性にパッチを適用した。この、リモート認証を必要としない API アクセスの脆弱性は、CVE-2023-35078 として追跡されている。そしてパッチ適用は、EPM 11.8.1.1/11.9.1.1/11.10.0.2 で対処されている。なお、11.7.0.0/11.5.0.0 を含む、11.8.1.0 以下の未サポート/サポート終了のバージョンも対象となる。

Continue reading “Ivanti EPMM (MobileIron) のゼロデイ CVE-2023-35078 が FIX:早急にパッチ適用を!”

AI と Open Source の関係:半数以上のプロジェクトで脆弱なパッケージが使用されている

Half of AI Open Source Projects Reference Buggy Packages

2023/07/20 InfoSecurity — AI テクノロジー・スタック全体で、オープンソースが役割を拡大しているが、大半のプロジェクト (52%) ではマニフェスト・ファイルを用いて、既知の脆弱な依存関係が参照されていると、Endor Labs は指摘している。セキュリティ・ベンダーである Endor Labs の最新レポート State of Dependency Management によると、ChatGPT の API はリリースから僅か5ヶ月で、”多様な問題領域”にまたがる 900件の npm/PyPI パッケージで使用されており、これらのパッケージの 70% は真新しいものだという。しかし、あらゆるオープンソース・プロジェクトと同様に、脆弱な依存関係に伴うセキュリティ・リスクは管理される必要があると、Endor Labs は警告している。

Continue reading “AI と Open Source の関係:半数以上のプロジェクトで脆弱なパッケージが使用されている”

JumpCloud で APT データ侵害:顧客データの漏洩により深刻化している

JumpCloud Confirms Data Breach By Nation-State Actor

2023/07/18 InfoSecurity — ID およびアクセス管理のソリューション・プロバイダーである JumpCloud は、国家を標的とする脅威アクターによる、セキュリティ侵害の標的になったことを、2023年7月12日に明らかにした。この侵害は 6月27日に、社内のオーケストレーション・システムで異常なアクティビティが検出されたことで明らかになった。このインシデントは、6月22日に脅威アクターが開始したスピア・フィッシング・キャンペーンにより、JumpCloud インフラの特定のセクションに不正アクセスは発生したというものだ。

Continue reading “JumpCloud で APT データ侵害:顧客データの漏洩により深刻化している”

Azure AD 署名キーが盗まれた方法:依然として不明だと Microsoft が公表

Microsoft still unsure how hackers stole Azure AD signing key

2023/07/14 BleepingComputer — 中国のハッカーが、米政府機関を含む 20以上の組織の Exchange Online および Azure AD アカウントに侵入したが、そこで使用された非アクティブな Microsoft Account (MSA) のコンシューマー署名キーが、盗まれた方法は依然として不明だと Microsoft が発表した。7月14日に Microsoft が発表した最新アドバイザリには、「犯人が、このキーを入手した方法については、現在調査中である」と記されている。複数の政府機関の Exchange Online メール・サービスへの不正アクセスが発見された後に、このインシデントは米国政府当局により報告されている。

Continue reading “Azure AD 署名キーが盗まれた方法:依然として不明だと Microsoft が公表”

Cisco SD-WAN vManage の深刻な脆弱性 CVE-2023-20214 が FIX:REST API に注意

Cisco SD-WAN vManage impacted by unauthenticated REST API access

2023/07/13 BleepingComputer — Cisco SD-WAN vManage 管理ソフトウェアには、影響を受けるインスタンスの設定における限定的な読取/書込みの権限を、認証されていないリモートの攻撃者に許してしまう脆弱性が存在する。Cisco SD-WAN vManage はクラウドベースのソリューションであり、複数の場所に分散したネットワークの、ユーザー企業による設計/展開/管理を可能にする。vManage のインスタンスは、集中型ネットワーク管理/VPN の設定/SD-WAN オーケストレーション/デバイス設定の展開/ポリシーの適用などに使用される。

Continue reading “Cisco SD-WAN vManage の深刻な脆弱性 CVE-2023-20214 が FIX:REST API に注意”

Mockingjay という新たなプロセス・インジェクションの手法:既存の EDR 検出を回避していく

New Mockingjay process injection technique evades EDR detection

2023/06/27 BleepingComputer — Mockingjay と名付けられた、新しいプロセス・インジェクションの手法により、脅威たちは EDR (Endpoint Detection and Response) などのセキュリティ製品による検知を回避し、侵害したシステム上で悪意のコードを密かに実行できるという。この手法を発見したのは、サイバー・セキュリティ企業 Security Joes の研究者たちである、具体的に言うと、RWX (Read/Write/Execute) セクションを持つ正規の DLL を利用して、EDR のフックを回避し、リモート・プロセスにコードを注入するものとなる。

Continue reading “Mockingjay という新たなプロセス・インジェクションの手法:既存の EDR 検出を回避していく”

CISO の最大の懸念:サプライチェーンと API のセキュリティ – Salt Security

Supply Chain and APIs Top Security Concerns, CISO Survey Shows

2023/06/21 InfoSecurity — 最近の CISO (Chief Information Security Officers) 調査により、主要なセキュリティ懸念事項として、サプライチェーンと API が浮上していることが分かった。この調査は、API セキュリティ企業の Salt Security が委託し、Global Surveyz が実施したものであり、グローバルにおける 300人の CISO/CSO からの意見がまとめられている。この調査結果によると、CISO の 89% が、デジタル・サービスの急速な展開から生じ、重要なビジネス・データのセキュリティを脅かす、予期せぬリスクに取り組んでいるという。

Continue reading “CISO の最大の懸念:サプライチェーンと API のセキュリティ – Salt Security”

API セキュリティの強化:そのための管理体制とベストプラクティスとは?

How to Improve Your API Security Posture

2023/06/08 TheHackerNews — API (Application Programming Interfaces) は、アプリやマイクロサービスに対して、データを通信/共有する権限を与えるものだ。しかし、このような接続性には大きなリスクがつきものとなる。API の脆弱性を悪用するハッカーたちは、機密データへの不正アクセスや、システム全体の制御を奪うことも可能になる。したがって、潜在的な脅威から組織を保護するために、堅牢な AP Iセキュリティ体制を構築することが必要不可欠となる。

Continue reading “API セキュリティの強化:そのための管理体制とベストプラクティスとは?”

OWASP API Top-10 Risk の 2023版が公開:これまでの 2019版との違いは?

OWASP’s 2023 API Security Top 10 Refines View of API Risks

2023/06/07 SecurityWeek — 2023年の主要な API セキュリティ・リスクに関する、OWASP のランキングが発表された。このランキングは、2019年との類似点が多いが、いくつかが再編成/再定義されたのに加えて、新しいコンセプトも含まれている。

Continue reading “OWASP API Top-10 Risk の 2023版が公開:これまでの 2019版との違いは?”

API は何ができる? 何ができない? どうしたら安全に使える?

What APIs Do and Don’t Do

2023/06/06 tripwire — 最近のテクノロジーの世界で、API について耳にしない日はない。ChatGPT の API が登場したときも、Twitter の深刻なデータ漏洩のニュースが報じられたときも、API が主役であった。しかし、どこにでもある API なのだが、多くの人々は API の機能 (限界) について疑問を抱いている。API は何のためにあるのか?APIは何をするものなのか?そして、今の時代にできないものは何なのか?

Continue reading “API は何ができる? 何ができない? どうしたら安全に使える?”

CAPTCHA 解除サービスの蔓延:API を介して手作業を実施する犯罪組織の存在

CAPTCHA-Breaking Services with Human Solvers Helping Cybercriminals Defeat Security

2023/05/30 TheHackerNews — ボットと正規ユーザーのトラフィックを識別する CAPTCHA システムを、バイパスするための解除サービスが販売されていると、サイバーセキュリティ研究者たちが警告している。Trend Micro は先週のレポートで、「サイバー犯罪者は、CAPTCHA を解除することに熱心であり、この需要に対応した、いくつかのサービスが展開されている。これらの CAPTCHA 解除サービスは、光学式文字認識や機械学習手法などを使用するのではなく、CAPTCHA の解除を実際の人間に委託して解除している」と述べている。

Continue reading “CAPTCHA 解除サービスの蔓延:API を介して手作業を実施する犯罪組織の存在”

PowerExchange という新たなマルウェア:Exchange サーバを悪用して C2 通信

New PowerExchange malware backdoors Microsoft Exchange servers

2023/05/24 BleepingComputer — PowerExchange という名の新たな PowerShell ベースのマルウェアが、イランの国家支援ハッカー APT34 が関与する攻撃で使用され、オンプレミスの Microsoft Exchange サーバをバックドア化している。この脅威アクターは、アーカイブ化された悪意の実行ファイルを取り込んだ、フィッシングメールを介してメール・サーバに侵入した後に、ユーザー認証情報を窃取するための ExchangeLeech と呼ばれる Web シェルを展開している。なお、ExchangeLeech は、2020年の時点で、Digital14 Incident Response チームにより発見されたものだ。

Continue reading “PowerExchange という新たなマルウェア:Exchange サーバを悪用して C2 通信”

API と Security:責任者は CISO なのか? それとも DevOps なのか?

The fragmented nature of API security ownership

2023/05/23 HelpNetSecurity — Traceable AI によると、API セキュリティの重要性が、今年もサイバーセキュリティにおける最大の課題であるが、ほとんどの企業において、驚くほど対策が実施されていないという。それぞれの企業が苦慮しているのは、チェックされていない API の氾濫 (API Sprawl) および、API セキュリティにおける不明確な責任の所在に加えて、セキュリティ能力の一部として、その動作がベースライン化されていない点である。

Continue reading “API と Security:責任者は CISO なのか? それとも DevOps なのか?”

Microsoft Teams を狙うソーシャル・エンジニアリング:新たな手口が発見された

Social Engineering Risks Found in Microsoft Teams

2023/05/17 InfoSecurity — ソーシャル・エンジニアリングを介して、Microsoft Teams を悪用しようとする、いくつかの新たな手口が、Proofpoint のセキュリティ研究者たちにより発見された。同社が 2023年5月17日に発表したレポートには、「最近のことだが、2022年後半にかけて確認された、Microsoft 365 クラウド・テナントを標的とした 4億5000万以上の悪意のセッションを分析した。この調査結果によると、Microsoft Teams は、最も標的とされた 10 のサインイン・アプリケーションの1つであり、標的とされた組織の 40% 近くで、少なくとも1回の不正ログインが試みられていた」と記されている。

Continue reading “Microsoft Teams を狙うソーシャル・エンジニアリング:新たな手口が発見された”

悪意のボット・トラフィックの増大:ついにインターネット全体の 30% を埋め尽くす – Imperva 調査

Bad Bots Now Account For 30% of All Internet Traffic

2023/05/11 InfoSecurity — 自動化された悪意のソフトウェアに起因するインターネット・トラフィックの量は、2021年以降において 2.5% ほど増加し、いまでは 30% を超えているようだ。この値は、2013年に Imperva が Bad Bot Report の初版を発表した以降において、最高の数値となっている。この、長期にわたるレポートの最新版で Imperva が主張しているのは、アカウント侵害/データ窃取/スパム/インフラ・コスト増加/オンライン・サービス劣化/顧客離れなどにつながる、悪質なボット攻撃により年間で数十億ドルが失われているという点だ。

Continue reading “悪意のボット・トラフィックの増大:ついにインターネット全体の 30% を埋め尽くす – Imperva 調査”

API の氾濫という深刻な問題:過去のインシデントを学習して将来を見据える

Unattended API challenge: How we’re losing track and can we get full visibility

2023/05/09 HelpNetSecurity — かつてないスピードで、API が開発/導入される現代の企業において、API スプロール (氾濫) の問題が広まり始めている。Postman の 2022 State of the API Report では、「回答者の 89%が、組織の API への時間とリソースの投資は、今後 12ヶ月間で増加するか、変わらないだろうと答えている」と指摘されている。つまり、API の開発/展開が進むだろうと、それぞれの組織は自信を持っているのだ。

Continue reading “API の氾濫という深刻な問題:過去のインシデントを学習して将来を見据える”

Akira というランサムウェアが登場:すでに 16社を侵害したと主張している

Meet Akira — A new ransomware operation targeting the enterprise

2023/05/07 BleepingComputer — 新たなランサムウェア Akira が、世界中の企業ネットワークに侵入してファイルを暗号化し、徐々に犠牲者のリストを増やし、million-dollar の身代金を要求している。2023年3月に検出された Akira は、すでに 16社の企業に対して攻撃を行ったと主張している。それらの企業には、教育/金融/不動産/製造/コンサルティングなどの、さまざまな業種が含まれている。Akira という名前の、別のランサムウェアが、2017年にリリースされているが、今回のオペレーションとは関連性はないと考えられている。

Continue reading “Akira というランサムウェアが登場:すでに 16社を侵害したと主張している”

Microsoft Azure の API Management の脆弱性が FIX:SSRF などに対応 – Ermetic

Researchers Discover 3 Vulnerabilities in Microsoft Azure API Management Service

2023/05/04 TheHackerNews — Microsoft Azure API Management サービスにおいて、機密情報やバックエンド・サービスへのアクセスを試みる脅威アクターに、悪用される可能性のある3つの新たな脆弱性が公開された。イスラエルのクラウド・セキュリティ企業 Ermetic によると、そこに含まれるのは、2つの SSRF (Server-Side Request Forgery) の欠陥と、API Management 開発者ポータルにおける無制限ファイル・アップロード機能の欠陥である。

Continue reading “Microsoft Azure の API Management の脆弱性が FIX:SSRF などに対応 – Ermetic”

Facebook を攻撃する NodeStealer は情報窃取マルウェア:セッション・クッキー侵害の容易さを証明

Facebook disrupts new NodeStealer information-stealing malware

2023/05/03 BleepingComputer — Facebook が発見したのは、新たな情報スティーラー・マルウェア NodeStealer であり、ブラウザ・クッキーを盗み出した脅威アクターに対して、Meta/Gmail/Outlook アカウントの乗っ取りを許すものである。有効なユーザー・セッション・トークンを含むクッキーのキャプチャは、サイバー犯罪者の間で人気が高まっている戦術であり、二要素認証による保護をバイパスしながら認証情報を盗み出し、ターゲットとの対話を必要とすること無く、アカウントの乗っ取りへと至るものだ。

Continue reading “Facebook を攻撃する NodeStealer は情報窃取マルウェア:セッション・クッキー侵害の容易さを証明”

hVNC は高スティルス性のマルウェア:ロシアの犯罪グループ Lobshot が API を介して悪用

New ‘Lobshot’ hVNC Malware Used by Russian Cybercriminals

2023/05/01 SecurityWeek — ロシアのサイバー犯罪グループ TA505 が、最近の攻撃で新たな hVNC (Hidden Virtual Network Computing) マルウェアを使用していると、脅威情報会社 Elastic が報告している。この、Lobshot と呼ばれるマルウェアは、不正検知エンジンを回避し、感染させたマシンに対して、攻撃者によるステルス・アクセスを可能にする。その攻撃は、Google 広告や偽サイトのネットワークを悪用して、ユーザーを騙すところから始まる。そして、バックドアを含む正規のインストーラをダウンロードさせる、マルバタイジングにより配布されていく。

Continue reading “hVNC は高スティルス性のマルウェア:ロシアの犯罪グループ Lobshot が API を介して悪用”

Kubernetes の RBAC を悪用:暗号マイニングの大規模キャンペーンが始まっている – Aqua

Kubernetes RBAC Exploited in Large-Scale Campaign for Cryptocurrency Mining

2023/04/21 TheHackerNews — この、野放し状態の大規模な攻撃キャンペーンは、Kubernetes (K8s) の Role-Based Access Control (RBAC) を悪用してバックドアを作成し、暗号通貨マイナーを走らせていた。クラウド・セキュリティ会社の Aqua は、「攻撃者は、標的である K8s クラスターのリソースを乗っ取り、ハイジャックするために DaemonSets を展開した。この攻撃を RBAC Buster と名付けた同社は、このキャンペーンの背後にいる脅威アクターにより悪用された、60 件の露出した K8s クラスターを発見した」と、The Hacker News と共有したレポートの中で述べている。

Continue reading “Kubernetes の RBAC を悪用:暗号マイニングの大規模キャンペーンが始まっている – Aqua”

Shadow API の調査:監視/監査されない最も脆弱な存在について考える

Why Shadow APIs are More Dangerous than You Think

2023/04/13 TheHackerNews — シャドー API は、悪意の動作を隠蔽し、データ損失を引き起こす可能性があるため、あらゆる規模の組織にとって、リスクを高めるものになっている。シャドー API とは、公式に文書化/サポートされていない API のことだが、この言葉を知らない人も多いだろう。残念なことだが、運用チームやセキュリティ・チームの誰もが知らない API が、プロダクション環境に存在することが一般的である。企業は何千もの API を管理しているが、その多くは API ゲートウェイや Web アプリケーション・ファイアウォールなどのプロキシを経由していない。つまり、大半の API は監視/監査されない、最も脆弱な存在なのだ。

Continue reading “Shadow API の調査:監視/監査されない最も脆弱な存在について考える”

Google が発表した Assured OSS サービス:Java/Python エコシステムからサポートを開始

Google delivers secure open source software packages

2023/04/13 HelpNetSecurity — Google が発表したのは、セキュアなオープンソース・パッケージの信頼できるソースを目指す Google Cloud Assured Open Source Software (Assured OSS) サービスと、5000 万以上のオープンソース・パッケージ・バージョンのセキュリティ・メタデータへのアクセスを提供する deps.dev API である。この Assured OSS により、Google が使用するセキュリティ保護されている OSS パッケージと同じものを、開発者のワークフローに組み込む機会を、Google はユーザー組織に提供する。

Continue reading “Google が発表した Assured OSS サービス:Java/Python エコシステムからサポートを開始”

クラウド環境の ID を再考する:人間とマシンに付与された権限の 1% だけが使用されている

Just 1% of Cloud Permissions Are Actively Used

2023/03/29 InfoSecurity — Microsoft によると、クラウド・インフラを運用する組織における、ワークロード ID/スーパー・アドミン/過剰な権限付与の急増が、サイバー・リスクの増大に拍車をかけているという。Microsoft が発表した 2023 State of Cloud Permissions Risks レポートによると、主要なクラウド・プラットフォームでは4万以上の権限が付与されているが、そのうちの半数以上が高リスクであることが判明した。パーミッションとは、ユーザーやマシンが特定のリソースに対して、アクセスするために与えられる権限のことを指す。

Continue reading “クラウド環境の ID を再考する:人間とマシンに付与された権限の 1% だけが使用されている”

API セキュリティの調査:この6ヶ月の攻撃件数が 400% も増加している!

Attacks Targeting APIs Increased By 400% in Last Six Months

2023/03/29 InfoSecurity — API (Application Programming Interfaces) を標的とした攻撃が、この6ヶ月間で 400% も増加している。この調査結果は、Salt Security の最新レポートからのものであり、これらの攻撃における 80%が、認証された API で生じているという。このレポート ”State of API Security Q1 Report 2023″ は、400人のセキュリティ専門家と API 開発者を対象とした、調査の回答から作成されたものだ。この1年間の特筆すべき数値として、回答者の 94%がプロダクション環境での API でセキュリティ問題を経験し、17% が API 関連の侵害を経験したことも示されている。このような問題が生じたことで、API セキュリティが経営陣で議論されたと、48% が回答している。

Continue reading “API セキュリティの調査:この6ヶ月の攻撃件数が 400% も増加している!”

WooCommerce 決済プラグインの深刻な脆弱性:WordPress サイト 50万以上に影響を及ぼす?

Critical WooCommerce Payments Plugin Flaw Patched for 500,000+ WordPress Sites

2023/03/24 TheHackerNews — WordPress のプラグインであり、50万以上の Web サイトにインストールされている WooCommerce Payments に影響を及ぼす、深刻なセキュリティ欠陥に対するパッチがリリースされた。この欠陥を放置すると、脆弱なオンラインショップに対して、脅威アクターによる不正なアクセスが可能になると、2023年3月23日のアドバイザリで同社は発表している。この問題は、バージョン 4.8.0〜5.6.1 に影響を及ぼすという。

Continue reading “WooCommerce 決済プラグインの深刻な脆弱性:WordPress サイト 50万以上に影響を及ぼす?”

Veeam Backup & Replication の脆弱性 CVE-2023-27532:PoC エクスプロイトが登場

Exploit released for Veeam bug allowing cleartext credential theft

2023/03/23 BleepingComputer — Veeam Backup & Replication (VBR)ソフトウェアに影響を及ぼす、Backup Service の深刻な脆弱性に対して、クロスプラット・フォームのエクスプロイト・コードが登場した。この脆弱性 CVE-2023-27532 は、すべての VBR バージョンに影響し、未認証の攻撃者に対して、平文の認証情報の窃取とバックアップ・インフラへの侵入を許し、SYSTEM としてのリモート・コード実行にいたる可能性が生じる。

Continue reading “Veeam Backup & Replication の脆弱性 CVE-2023-27532:PoC エクスプロイトが登場”

WordPress 上の eコマース侵害:決済の瞬間を狙ってクレカ情報を盗み出す手口とは?

Hackers inject credit card stealers into payment processing modules

2023/03/22 BleepingComputer — クレジットカードを盗み出す新たなハッキング・キャンペーンは、これまでに見られたものとは異なり、悪意のコードを WooCommcerce の “Authorize.net” 決済ゲートウェイ・モジュール内に隠すことで、セキュリティ・スキャンによる検出の回避を可能にしているようだ。これまでの脅威アクターたちが、Magenta および WooCommerce + WordPress のようなコマース・サイトを侵害する場合には、店舗や顧客のチェックアウト・ページ HTML に、悪意の JavaScript を注入するのが一般的だった。

Continue reading “WordPress 上の eコマース侵害:決済の瞬間を狙ってクレカ情報を盗み出す手口とは?”

Facebook アカウント・ハイジャック:悪意の ChatGPT Chrome エクステンションが導線

Facebook accounts hijacked by new malicious ChatGPT Chrome extension

2023/03/22 BleepingComputer — 正規の ChatGPT Extension for Chrome のトロイの木馬バージョンが、Chrome Web Store で人気を博しており、9,000 回以上のダウンロードを達成し、Facebook アカウントを盗み続けている。この Chrome エクステンションは、検索結果に ChatGPT の統合を提供する ChatGPT for Google という名前の、正規の Chrome アドオンをコピーしたものだ。そして、この悪意のバージョンは、Facebook のセッション・クッキーを盗み出すための追加コードを含んでいる。

Continue reading “Facebook アカウント・ハイジャック:悪意の ChatGPT Chrome エクステンションが導線”

PowerMagic/CommonMagic というマルウェア:新たなバックドアと悪意のフレームワーク

Hackers use new PowerMagic and CommonMagic malware to steal data

2023/03/21 BleepingComputer — セキュリティ研究者たちが発見したのは、CommonMagic と呼ばれる “かつてない悪意のフレームワーク” と、PowerMagic と呼ばれる新しいバックドアを使用した、先進的な脅威アクターによる攻撃だ。これらのマルウェアは、2021年9月ころから現在まで続くオペレーションで使用され、行政/農業/輸送分野の組織をスパイ目的で狙っている。

Continue reading “PowerMagic/CommonMagic というマルウェア:新たなバックドアと悪意のフレームワーク”

API 悪用の脅威がスピードアップ:脆弱性の発生と攻撃の頻度も増大している

Attackers exploit APIs faster than ever before

2023/03/08 HelpNetSecurity — Wallarm が35 万件のレポートを精査したところ、337 のベンダーが関連する、650 の API 固有の脆弱性が確認されたという。さらに、これらの脆弱性に影響を与える 115 の公開されたエクスプロイトを追跡した結果、API の脅威の状況は、さらに危険度を増していることが判明したという。

Continue reading “API 悪用の脅威がスピードアップ:脆弱性の発生と攻撃の頻度も増大している”

Toyota Customer 360 の深刻な脆弱性が FIX:開発用/本番用 API の錯綜が原因

Vulnerability in Toyota Management Platform Provided Access to Customer Data

2023/03/07 SecurityWeek — Toyota Customer 360 という CRM (Customer Relationship Management) プラットフォームに、深刻な脆弱性が存在していたことが判明した。この脆弱性を発見したセキュリティ研究者によると、メキシコの顧客の個人情報にアクセスが可能だったという。この Web アプリケーションは、組織全体として顧客データを集約しており、個人情報/購入履歴/サービス内容などの、全ての顧客情報を一元的に把握するためのものだ。

Continue reading “Toyota Customer 360 の深刻な脆弱性が FIX:開発用/本番用 API の錯綜が原因”

ATM を狙う FiXS マルウェアはロシア由来:CEN XFS をサポートする全デバイスが攻撃対象

New ATM Malware ‘FiXS’ Emerges

2023/03/06 SecurityWeek — サイバーセキュリティ企業 Metabase Q は、ラテンアメリカの ATM を標的とする新しいマルウェア・ファミリーの動きを確認した。FiXS という名の、ロシアのメタデータを持つ脅威アクターは、現時点ではメキシコの銀行を標的にしている、CEN XFS をサポートする全ての ATM を標的にできることが判明している。これまでに活動してきた Ploutus ATM マルウェアと同様に、FiXS の展開には外部キーボードが必要となるため、サイバー犯罪者による ATM への物理的なアクセスが行われているようだ。

Continue reading “ATM を狙う FiXS マルウェアはロシア由来:CEN XFS をサポートする全デバイスが攻撃対象”

GitHub のシークレット・スキャン・アラートが正式運用:誰もが犯す間違いを自動的にチェック

GitHub’s secret scanning alerts now available for all public repos

2023/03/01 BleepingComputer — GitHub が発表したのは、すべての公開リポジトリにおいて、シークレット・スキャン・アラート・サービスが利用できるようになり、公開履歴全体にわたって流出したシークレットを検出できるようになったことだ。このシークレットとは、GitHub のリポジトリに誤って追加された APIキー/アカウントパスワード/認証トークンなどの機密データであり、攻撃者によるセキュリティ侵害や非公開データへのアクセスなどへといたる可能を生じるものだ。

Continue reading “GitHub のシークレット・スキャン・アラートが正式運用:誰もが犯す間違いを自動的にチェック”

SaaS 内の資産は混乱している:3rd/4th パーティとの共有状況を定量化する

Public SaaS Assets Are a Major Risk For Medium, Large Firms

2023/03/01 InfoSecurity — 中堅企業の 81% および大手企業の 78% が、Google Drive/Workspace に暗号化ファイルを保存している。また、61% の組織には、会社が所有の資産を個人のメールで共有する従業員がいる。この調査結果は、DoControl の最新レポート Software-as-a-Service (SaaS) Security Threat Landscape から得られたものであり、機密資産の人手による追跡が、これまで想像されていた以上に複雑になる可能性を示唆している。

Continue reading “SaaS 内の資産は混乱している:3rd/4th パーティとの共有状況を定量化する”

SaaS-to-SaaS 接続のリスク:人々の認識よりも遥かに根深い問題とは?

Shocking Findings from the 2023 Third-Party App Access Report

2023/02/27 The Hacker News — SaaS である M365 と Google Workspace を使用する 10,000人のユーザーを抱える組織では、平均で 4,371 以上の接続アプリが追加されている。世界中の組織 で、サードパーティ製 SaaS-to-SaaS アプリのインストールが止まらなくなってきた。効率や生産性を高めるために、従業員たちが追加のアプリを必要とするとき、ほとんど考えることなくインストールするのが一般的になっている。大半の従業員は、コンテンツの読取/更新/作成/削除などのスコープを必要とする、この SaaS-to-SaaS 接続により、組織の攻撃対象領域が大幅に拡大することに気づいていない。

Continue reading “SaaS-to-SaaS 接続のリスク:人々の認識よりも遥かに根深い問題とは?”

Mirai ベースの Medusa ボットネット:ランサムウェア機能を備えて再登場

Medusa botnet returns as a Mirai-based variant with ransomware sting

2023/02/07 BleepingComputer — Miraiコードをベースにした、Medusa という DDoS ボットネットの新バージョンが、ランサムウェア・モジュールと Telnet ブルートフォースターを搭載し、野放し状態で暴れまわっている。Medusa とは、2015年からダークウェブで宣伝されている、昔からのマルウェア株 (同名の Android トロイの木馬とは別物) であり、2017年には HTTP ベースの DDoS 機能が追加されている。

Continue reading “Mirai ベースの Medusa ボットネット:ランサムウェア機能を備えて再登場”

TOYOTA サプライヤー・ポータルに侵入:機密データへのアクセス方法を研究者が報告

Researcher breaches Toyota supplier portal with info on 14,000 partners

2023/02/07 BleepingComputer — トヨタ自動車の Global Supplier Preparation Information Management System (GSPIMS) が、セキュリティ研究者により侵入され、その結果が同社に報告されたことが明らかになった。 GSPIMS は、従業員やサプライヤーがリモートでログインし、トヨタのグローバル・サプライチェーンを管理する、自動車メーカーのための Web アプリケーションである。この研究者が、EatonWorks というペンネームで発表したのは、トヨタのシステムに存在するバックドアの発見と、電子メールさえ知っていれば、誰もが既存のユーザー・アカウントにアクセスできるという現状である。

Continue reading “TOYOTA サプライヤー・ポータルに侵入:機密データへのアクセス方法を研究者が報告”

F5 BIG-IP の脆弱性 CVE-2023-22374:DoS/コード実行につながる可能性

F5 BIG-IP Vulnerability Can Lead to DoS, Code Execution

2023/02/02 SecurityWeek — F5 が発している警告によると、BIG-IP に存在する深刻なフォーマット文字列の脆弱性により、認証された攻撃者がサービス拒否 (DoS) 状態を引き起こし、任意のコードを実行する可能性があるようだ。この脆弱性 CVE-2023-22374 は、システム間の通信を可能にするために root として実行される、iControl SOAP というオープン API に影響を与える。

Continue reading “F5 BIG-IP の脆弱性 CVE-2023-22374:DoS/コード実行につながる可能性”