CVE データはコミュニティが守るべきもの:現状を分析しながら分散化を提言する

Can a Global, Decentralized System Save CVE Data?

2025/11/19 DarkReading — セキュリティ・データ・アナリストであり CVE.ICU を主催する Jerry Gamblin によると、いまの脆弱性情報を取り巻く課題である、収集/追跡/報告などをタイムリーに拡充していくためには、Common Vulnerabilities and Exposures (CVE) システムの刷新が必要になるという。現実を見れば、事実上 MITRE と NIST (National Institute of Standards and Technology) が管理するデータ・リポジトリである National Vulnerability Database (NVD) は、脆弱性の分析において依然として遅れをとっている。

Continue reading “CVE データはコミュニティが守るべきもの:現状を分析しながら分散化を提言する”

Beyond CVE:複数のデータソース/自動化ツール/人間の専門知識を統合する戦略とは?

Beyond CVE: Building a Complete Vulnerability Intelligence Strategy

2025/07/09 DeepakGupta — 従来からの CVE 追跡には、膨大な数の重大な脆弱性を見逃す可能性がある。つまり、CVE データベースのみに依存するセキュリティ・チームは、危険な盲点に直面する。このガイドは、現実世界の脅威から組織を保護するための、包括的な脆弱性インテリジェンス戦略の構築方法を説明するものだ。

あるチームが、本番システム上で重大な脆弱性を発見した。CVE データベースを調査しても情報が得られず、ベンダーのアドバイザリを確認しても見つからなかった。それから3週間後に、研究者が把握したのは、その脆弱性は数か月前に GitHub アドバイザリで公開されていたが、CVE 番号が付与されていなかったという事実である。

このような状況は、多くのセキュリティ専門家が認識している以上に発生している。CVE システムは基盤的な仕組みではあるが、現代のセキュリティ・チームにとって必要な、脆弱性インテリジェンスのごく一部しか提供できない。

Continue reading “Beyond CVE:複数のデータソース/自動化ツール/人間の専門知識を統合する戦略とは?”

CVE プログラムの今後:CISA が再確認する継続的なサポートの約束とは?

CISA Clarifies CVE Program’s Stability Amid Funding Concerns

2025/04/24 SecurityOnline — CVE (Common Vulnerabilities and Exposures) プログラムの不安定さを懸念する、最近のメディア報道を受けるかたちで CISA は、最も重要なサイバー・セキュリティ・インフラの一つである CVE を維持するコミットメントを、強い声明で再確認している。

Continue reading “CVE プログラムの今後:CISA が再確認する継続的なサポートの約束とは?”

GCVE という新たな取組:CVE ID 管理を中央集権から分散へと向かわせる

GCVE: Decentralizing Vulnerability Identification for Greater Agility

2025/04/18 SecurityOnline — 新たな取り組みとして始動した Global CVE (GCVE) 割り当てシステムは、セキュリティ脆弱性の特定と、CVEID の採番という重要な作業に、分散型のアプローチを導入している。このシステムでは、独立した GCVE Numbering Authorities (GNA) が CVE ID を直接的に割り当てられるようになるため、従来の中央集権型の手法と比べて、より高い自律性と迅速さが期待されている。

Continue reading “GCVE という新たな取組:CVE ID 管理を中央集権から分散へと向かわせる”

CVE Program の危機が回避された:CISA から MITRE への資金提供の継続が決定

CISA Extends CVE Program Funding to Prevent Critical Service Disruption

2025/04/16 SecurityOnline — Cybersecurity and Infrastructure Security Agency (CISA) が発表したのは、サイバー・セキュリティ・コミュニティの基盤となるツールである、Common Vulnerabilities and Exposures (CVE) プログラムへの資金提供を延長し、その運用を継続して保護することである。この土壇場での介入により、25年の歴史を持つ脆弱性追跡システムの運用の、中断の危機が回避されたことになる。

Continue reading “CVE Program の危機が回避された:CISA から MITRE への資金提供の継続が決定”

CVE プログラムの未来を担う CVE Foundation が発足:グローバルな脆弱性管理体制へ

CVE Foundation Launched to Secure Vulnerability Tracking

2025/04/16 SecurityOnline — サイバー・セキュリティ分野における重大な転換となる、CVE (Common Vulnerabilities and Exposures) Foundation の設立が正式に発表された。この動きは、脆弱性を追跡するためのグローバルなシステムである、CVE (Common Vulnerabilities and Exposures) プログラムの独立性と安定性を、長期的に確保するという目標の現れである。この発表は、MITRE による CVE プログラム運営に対する資金提供を、米国政府 終了するという内部文書が流出した翌日に行われた。つまり、1999年から 25年間も続いた、政府による支援が打ち切られることが明らかになったわけである。

Continue reading “CVE プログラムの未来を担う CVE Foundation が発足:グローバルな脆弱性管理体制へ”

CVE プログラムに対する政府資金が終了:MITRE が懸念するセキュリティ分野への影響

MITRE warns that funding for critical CVE program expires today

2025/04/16 BleepingComputer — 米国政府による CVE (Common Vulnerabilities and Exposures) および CWE (Common Weakness Enumeration) プログラムへの資金提供が、2025年4月16日で終了することを、MITRE の VP である Yosry Barsoum が発表した。それにより、世界中のサイバー・セキュリティ業界に、広範な混乱が生じる可能性があると、彼は警告している。

Continue reading “CVE プログラムに対する政府資金が終了:MITRE が懸念するセキュリティ分野への影響”

古い脆弱性は後回しに? NIST が CVE データ管理の方針転換を発表

NIST Defers Pre-2018 CVEs to Tackle Growing Vulnerability Backlog

2025/04/08 InfoSecurity — NIST (National Institute of Standards and Technology) の正式発表によると、2018年1月1日以前に公開された、すべての CVE に対して、NVD 上で “Deferred” (保留) としてマークされることが決定したようだ。このステータスが付与された CVE は、CISA (Cybersecurity and Infrastructure Security Agency) の KEV (Known Exploited Vulnerabilities) に登録されない限り、詳細情報の更新の優先順位が下げられる。

Continue reading “古い脆弱性は後回しに? NIST が CVE データ管理の方針転換を発表”

Node.js の新たな試みによるセキュリティの強化:EoL バージョンに対する CVE の発行

Node.js to Issue CVE for End-of-Life Versions

2025/01/09 SecurityOnline — Node.js プロジェクトが発表したのは、サポートが終了したバージョン (EOL:End-of-Life) に対して、CVE を発行するという方針である。これは、ユーザーに最新状態の維持を促し、セキュリティ強化する、重要な取り組みである。Node.js の公式発表には、「Node.js 上で構築されたアプリケーションの、セキュリティと信頼性の確保に全力を尽くしている。この取り組みの一環として、ユーザーがセキュリティ・リスクに関する情報を常に把握できるよう、定期的に手段を見直している」と記されている。

Continue reading “Node.js の新たな試みによるセキュリティの強化:EoL バージョンに対する CVE の発行”

2024年の CVE データを総括:40,000件以上の脆弱性が公開された

Vulnerability Overload: 40,000+ CVEs in 2024

2025/01/06 SecurityOnline — 毎年恒例の CVE Data Review 2024年版を、セキュリティ研究者である Jerry Gamblin が公開した。この年の CVE 件数は、前例のない急増を見せ、過去最多の 40,009件に達した。この数字は、2023年の 28,902件と比べて 38% の増加であり、CVE の記録更新は7年連続となった。

Continue reading “2024年の CVE データを総括:40,000件以上の脆弱性が公開された”

MITRE が公開した 2024 CWE Top-25 リスト:注視すべき脆弱性のカテゴリとは?

2024 CWE Top 25: Critical Software Weaknesses Revealed

2024/11/20 SecurityOnline — 2024年の CWE (Common Weakness Enumeration) Top 25 が発表された。このリストは、現代のソフトウェア・システムへの攻撃で悪用されがちであり、最も危険な脆弱性に対処するための、重要なロードマップとなる。このリストは、31,770件の CVE (Common Vulnerabilities and Exposures) レコードの分析に基づき、攻撃者が悪用し得る、最も深刻なソフトウェアの脆弱性を浮き彫りにしている。

Continue reading “MITRE が公開した 2024 CWE Top-25 リスト:注視すべき脆弱性のカテゴリとは?”

Google Cloud の新たな取組:クラウド脆弱性に対する CVE の割り当てを開始

Google Cloud to Assign CVEs to Critical Vulnerabilities 

2024/11/13 SecurityWeek — Google Cloud が 11月12日に発表した新たな取組みは、今後においては自社のクラウド・サービスで発見された重大な脆弱性に対して、CVE 識別子を割り当てるというものであり、パッチ適用などの対応が、ユーザーにとって不要な場合であっても、徹底されるというものだ。そのため、今後において CVE が割り当てられた、Google Cloud の重大な脆弱性については、Google Cloud Security Bulletins ページにアドバイザリが公開されることになる。

Continue reading “Google Cloud の新たな取組:クラウド脆弱性に対する CVE の割り当てを開始”

Veritas NetBackup on Windows に権限昇格の脆弱性:CVE は N/A だがアップデート版が提供

New Privilege Escalation Vulnerability in Veritas NetBackup on Windows: Update Required to Mitigate Risks

2024/11/06 SecurityOnline — Veritas が発行したのは、Windows システム上の NetBackup ソフトウェアに影響を及ぼす、深刻な権限昇格の脆弱性に対処するセキュリティ・アドバイザリである。この脆弱性は、NetBackup の Primary Server/Media Server/Client コンポーネントに影響を及ぼすものであり、Windows ベースの NetBackup を、権限昇格攻撃にさらす可能性が生じる。

Continue reading “Veritas NetBackup on Windows に権限昇格の脆弱性:CVE は N/A だがアップデート版が提供”

Microsoft の大転換:クラウドの脆弱性に対しても CVE を発行する!

Microsoft Issues CVE Numbers for Cloud Service Vulnerabilities

2024/06/30 SecurityOnline — セキュリティの向上と透明性の確保へ向けた動きとして、自社のクラウド・サービス内で発見/修正された重要な脆弱性について、CVE(Common Vulnerabilities and Exposures)番号を付与するという新しい慣行が、Microsoft により発表された。この転換は、ユーザーの介入なしに対処可能な脆弱性が必ずしも公開されていなかった、これまでの慣行とは一線を画すものである。

Continue reading “Microsoft の大転換:クラウドの脆弱性に対しても CVE を発行する!”

node-ip の GitHub リポジトリが凍結された:開発者が指摘する CVE 発行フローの問題点とは?

Dev rejects CVE severity, makes his GitHub repo read-only

2024/06/30 BleepingComputer — 人気のオープンソース・プロジェクト node-ip の GitHub リポジトリが、その開発者の手により、先日にアーカイブ (読み取り専用) 状態になってしまった。その背景にあるのは、今年の始めに node-ip に対する CVE が提出されたことで、開発者である Fedor Indutny に対して、インターネット上のユーザーからの脆弱性の指摘が集中したことである。残念なことに、今回のケースは、彼に限った出来事ではない。このところ、オープンソースの開発者たちの間で急増しているには、自分のプロジェクトに対して提出された、議論の余地のある CVE レポートや、十分な確認もなしに提出された全くのインチキ CVE レポートを受け取るケースである。

Continue reading “node-ip の GitHub リポジトリが凍結された:開発者が指摘する CVE 発行フローの問題点とは?”

NIST NVD の障害:外部への支援要請と契約締結について発表

NIST Getting Outside Help for National Vulnerability Database

2024/05/30 SecurityWeek — 5月30日に NIST が発表したのは、今後の数カ月以内に NVD (National Vulnerability Database) を軌道に乗せるために、外部の支援を受けることだ。NIST は、4月に発表した情報アップデートにおいて、NVD に提出された解析が必要な脆弱性の、バックログが増加していることを認めていた。そして、この問題の原因は、脆弱性の件数の増加と “省庁間のサポートの変化“ にあると述べていた。

Continue reading “NIST NVD の障害:外部への支援要請と契約締結について発表”

クラウドに CVE は 必要? 不要?:変容する脆弱性の管理について考える – Veracode

Why cloud vulnerabilities need CVEs

2024/05/01 HelpNetSecurity — いまの世界において、脆弱性の管理の目的を考えるとき、新しいテクノロジーへの大きな移行を認識する必要がある。たとえばクラウドなどの、各種のパラダイムや環境の中で、リスクを管理する方式を認識することが不可欠となる。ネットワーク・セキュリティの継ぎ接ぎは、同じようにクラウド環境に適用できないだろうし、脆弱性に CVE 識別子を割り当てるクラウド・プロバイダーもほとんどいないという状況である。

Continue reading “クラウドに CVE は 必要? 不要?:変容する脆弱性の管理について考える – Veracode”

NIST NVD の障害:サイバーセキュリティの専門家たちが運用再開の支援を米議会に要請

Cybersecurity Pros Urge US Congress to Help NIST Restore NVD Operation

2024/04/16 InfoSecurity — 米国の NVD (National Vulnerability Database) の問題が長引けば、サプライチェーンのセキュリティに大きな危機が生じかねないと、複数の脆弱性管理コミュニティーが警告を発している。“A cybersecurity crisis in waiting: On the Need to Restore and Enhance Operations with the National Vulnerability Database” という公開書簡が、米商務長官の Gina Raimondo と、複数の米議会議員のもとに送られたのは、4月12日のことである。その書簡には、サイバー・セキュリティの専門家たち 50人が署名しているという。

Continue reading “NIST NVD の障害:サイバーセキュリティの専門家たちが運用再開の支援を米議会に要請”

CVE と NVD:脆弱性の正規の情報源は分断されている?

CVE and NVD – A Weak and Fractured Source of Vulnerability Truth

2024/04/03 SecurityWeek — 共通脆弱性識別子 CVE (Common Vulnerabilities and Exposures) のリストと、それに関連する NVD (National Vulnerability Database) だが、脆弱性において一番に信頼すべき情報源とは、もはや考えられなくなっている。現在の CVE システムには改善の余地があり、また、改善すべきものであることを疑う者はいない。米国の DHS (Department of Homeland Security) に支援される、MITRE が管理する CVE リストを、NIST が NVD に統合し、その詳細データを充実させてきた。MITRE が CVE ID の採番や管理を行う一方で、サイバー防衛者たちが脆弱性を評価する上で、拠り所としてきたのが NVD である。

Continue reading “CVE と NVD:脆弱性の正規の情報源は分断されている?”

2023年の個人情報が漏えい:170億件で 34.5%増 – Flashpoint 調査

17 Billion Personal Records Exposed in Data Breaches in 2023

2024/03/28 InfoSecurity — Flashpoint の最新レポート 2024 Global Threat Intelligence Report によると、2023年に報告されたデータ漏えい事件は 34.5%増加し、年間を通じて漏えいした個人情報は、170億件以上にものぼるという。Flashpoint は、氏名/社会保障番号/財務データなどの機密情報を含む、2023年に公に報告された 6077 件のデータ漏えいを調査した。これらのインシデントの 70%以上が、被害を受けた組織に対する外部からの不正アクセスに起因するものだったという。

Continue reading “2023年の個人情報が漏えい:170億件で 34.5%増 – Flashpoint 調査”

NIST NVD の新たなコンソーシアム設立が決定:FIRST カンファレンスでの発表とは?

NIST Unveils New Consortium to Operate its National Vulnerability Database

2024/03/28 InfoSecurity — NIST (National Institute of Standards and Technology) が提供してきた、世界で最も利用されているソフトウェア脆弱性リポジトリの管理の一部が、業界コンソーシアムに引き継がれることが正式に決定した。米国商務省の一機関である NIST は、2005年に NVD (National Vulnerability Database ) を立ち上げて以来、ずっと運営を続けてきた。しかし、このデータベースの運営は、早ければ 2024年4月初旬から、審査に合格した組織の手に委ねられることになるという。

Continue reading “NIST NVD の新たなコンソーシアム設立が決定:FIRST カンファレンスでの発表とは?”

NIST NVD の障害:CVE に紐づくはずのメタデータが提供されていない

NIST National Vulnerability Database Disruption Sees CVE Enrichment on Hold

2024/03/15 InfoSecurity — 米国の NIST (National Institute of Standards and Technology) で、不可解なことが起こっている。それにより、数多くの組織が、脅威の影響を被りやすい状況へと陥る可能性がある。2024年2月12日以降において NIST は、NVD (National Vulnerability Database) 上のソフトウェア脆弱性の更新を、ほぼ完全に停止している。NVD とは、ソフトウェア脆弱性データベースであり、世界で最も広く利用されているものだ。

Continue reading “NIST NVD の障害:CVE に紐づくはずのメタデータが提供されていない”

脆弱性へのパッチ適用:どうする優先順位? どうする AI 活用?

Toward Better Patching — A New Approach with a Dose of AI

2023/02/23 securityweek —2024年を通じて毎月ごとの発表が予測される、2,900件の新しい脆弱性を分析/トリアージすることを、セキュリティ・チームに期待するのは無理である。1ヶ月に 20件でも十分な成果なのである。効果的なパッチを当てることは、侵入を減らす方法として認められている。しかし、それを達成するのは、ほとんど不可能だ。なにが問題かというと、既知の脆弱性の数が非常に多いこと、そして、それぞれのセキュリティ・チームにおいて、優先的にパッチを当てるべき脆弱性の選別が難しいことに集約される。

Continue reading “脆弱性へのパッチ適用:どうする優先順位? どうする AI 活用?”

Critical と評価される脆弱性が多すぎる:Electron 開発チームの主張とは?

Electron Team Addresses “runAsNode” CVE Misconceptions

2024/02/11 SecurityOnline — 日進月歩のソフトウェア開発において、セキュリティは常に最重要課題であり、特に脆弱性が報告された場合には、多くの人々に影響が生じる。先日に Electron 開発チームは、Discord/Postman/Notion/Evernote などの macOS アプリに関連する、複数の CVE が公開されたことを受け、この懸念の嵐に直面した。これらの脆弱性では、”runAsNode” と “enableNodeCliInspectArguments” の設定が問題のコアとされ、報告された脆弱性の本質と深刻度について重要な対話が巻き起こった。

Continue reading “Critical と評価される脆弱性が多すぎる:Electron 開発チームの主張とは?”

OSS における脆弱性の情報開示:悪用を防ぐための工夫をメンテナたちに伝えたい

Open-source vulnerability disclosure: Exploitable weak spots

2023/11/09 HelpNetSecurity — オープンソース・プロジェクトの脆弱性開示プロセスの欠陥が攻撃者に悪用され、パッチが提供される前に攻撃を仕掛けるために必要な、情報を収集される可能性があると、Aqua Security の研究者たちが懸念している。”0.5-Day” の脆弱性は、メンテナには知られており、その情報は GitHub や NVD (National Vulnerability Database) に公開されているが、公式な修正プログラムが存在しない状況を指す。”0.75-Day” の脆弱性は、公式な修正プログラムは存在しているが、CVE 番号や CPE 識別子は存在しない状態を指す。したがって、脆弱性スキャンツールによる脆弱なコンポーネントの検出が不可能であり、パッチ適用の必要性に、セキュリティ・チームは気が付かない。

Continue reading “OSS における脆弱性の情報開示:悪用を防ぐための工夫をメンテナたちに伝えたい”

クラウド関連の脆弱性 (CVE) は 632件:前年比で 194% 増 – IBM 調査

Cloud Vulnerabilities Surge 200% in a Year

2023/09/14 InfoSecurity — 2022年6月〜2023年6月に、IBM が新たに追跡したクラウド関連の脆弱性 (CVE) は 632件であり、前年比で 194% 増となった。IBM X-Force Cloud Threat Landscape Report 2023 を構成する要素は、同社における脅威インテリジェンス/インシデント対応業務/ペンテストからの情報に加えて、ダークウェブ分析/Cybersixgill/Red Hat Insights などのからの情報に基づいている。IBM が追跡している CVE の総数は 3900件に達し、その数は 2019年との比較で2倍増となっている。

Continue reading “クラウド関連の脆弱性 (CVE) は 632件:前年比で 194% 増 – IBM 調査”

CVSS と CISA KEV だけに頼らない脆弱性管理:EPSS という新たな指標が登場

Relying on CVSS alone is risky for vulnerability management

2023/07/31 HelpNetSecurity — Rezilion によると、脆弱性の優先順位付けを CVSS のみに依存する管理の手法は、最善ではないことが判明しているようだ。実際のところ、それぞれの脆弱性のリスクを評価するために、CVSS の深刻度スコアのみに依存することは、脆弱性をランダムに選択して修復することに変わりないという。よりスケーラブルで効果的な優先順位の決定戦略を可能にするためには、さらなるコンテキストが必要となる。このコンテキストには、標的環境の内部的な情報源 (資産に関する重要性/緩和策/到達可能性) だけでなく、外部的な情報源も必要になる。

Continue reading “CVSS と CISA KEV だけに頼らない脆弱性管理:EPSS という新たな指標が登場”

MITRE が公開した CWE Top-25 リスト 2023年版:CISA KEV との連携が強化されている

MITRE Announces Most Dangerous Software Weaknesses

2023/06/30 InfoSecurity — 米国政府が発表したのは、これまでの2年間において、最も一般的であり、影響力の大きかったソフトウェア欠陥のリストである。この CWE Top-25 リストは、Homeland Security Systems Engineering と Development Institute によりアナウンスされたが、Department of Homeland Security と 非営利団体 MITRE がサポートするものである。ソフトウェアの弱点とは、脆弱性につながるエラー/バグ/欠陥などを指すものだ。

Continue reading “MITRE が公開した CWE Top-25 リスト 2023年版:CISA KEV との連携が強化されている”

2022年の CVE は 25% 増で 25,096件:6年連続で前年を上回る

CVEs Surge By 25% in 2022 to Another Record High

2023/06/07 InfoSecurity — Skybox Security がまとめたデータによると、米国政府から報告された新たな脆弱性の数は毎年 25%ずつ増加しており、2022年には過去最高となる25,096件に達したという。セキュリティベンダーである同社は、Vulnerability and Threat Trends Report 2023 をまとめるにあたり、NVD (National Vulnerability Database) の分析を行った。

Continue reading “2022年の CVE は 25% 増で 25,096件:6年連続で前年を上回る”

CVE ナンバリング機関が拡大:2022年に追加された 50 の組織とは?

Over 50 New CVE Numbering Authorities Announced in 2022

2022/12/22 SecurityWeek — 2022年には 50以上の組織が、CVE Numbering Authority (CNA) として追加され、35カ国で合計 260 の CNA が存在することになった。大半の CNA は、自社製品で見つかった脆弱性に対して、CVE 識別子を付与するものだが、一部の CNA はサードパーティ製ソフトウェアに関して、自社の研究者が見つけた不具合に対しても CVE を付与することが可能となる。

Continue reading “CVE ナンバリング機関が拡大:2022年に追加された 50 の組織とは?”

CVE 管理は主要な戦略ではない:攻撃者が用いる手口に注目すべきだ

Why CVE Management as a Primary Strategy Doesn’t Work

2022/11/12 DarkReading — セキュリティ研究者である私にとって、一般的な脆弱性と暴露 (CVE) は問題だが、その理由は、あなたが思うものではない。IT とセキュリティのチームは、CVE がもたらす脅威と膨大な修正作業のために CVE を嫌っているが、私が悩むのは、セキュリティための手続きと CVE との関係についてである。私たちが本当に必要としているのは、ハッカー中心のアプローチであるはずなのだが、私たちの緩和戦略は脆弱性管理に集中し、CVE 中心になってしまっている。

Continue reading “CVE 管理は主要な戦略ではない:攻撃者が用いる手口に注目すべきだ”

Microsoft が Security Update Guide を RSS フィードで提供:最新のセキュリティ・リスクを共有

Microsoft adds new RSS feed for security update notifications

2022/10/12 BleepingComputer — Microsoft は、Security Update Guide の RSS フィードを通じて、新しいセキュリティ更新プログラムに関する通知を可能にした。したがって、Microsoft が自社製品のセキュリティ脆弱性を修正した場合には、その詳細が Security Update Guide (SUG) で公開されることになる。現状において、Microsoft は月に2回、新しい脆弱性を開示しているが、その大部分は毎月の Patch Tuesday と Microsoft Edge の脆弱性を修正するときだ。

Continue reading “Microsoft が Security Update Guide を RSS フィードで提供:最新のセキュリティ・リスクを共有”

Microsoft の脆弱性情報戦略:ゼロデイを防ぎながらノイズを増やさない方法とは?

Microsoft: We Don’t Want to Zero-Day Our Customers

2022/08/12 DarkReading — BLACK HAT USA — Microsoft のセキュリティ担当幹部は、同社の脆弱性開示ポリシーについて、セキュリティ・チームが十分な情報に基づき、パッチ適用を決定するために必要なものであり、また、パッチを素早くリバース・エンジニアリングして悪用する、脅威アクターからの攻撃を受けるリスクはないと述べた。

Continue reading “Microsoft の脆弱性情報戦略:ゼロデイを防ぎながらノイズを増やさない方法とは?”

あなたが脆弱性を発見したとき:CVE 発行までの 4-Steps とは?

4 Steps to Getting CVEs Published

2022/04/19 SecurityBoulevard — あなたが、セキュリティ研究分野の新参者なら、最も苛立たしい問題の1つとして、脆弱性と CVE を公開するためのプロセスのナビゲーションがあるだろう。結局のところ、あなたは、新しく発見した脆弱性を世界と共有したいだけなのだが、それが厄介なのだ。

この業界を代表して申し上げると、私たちは皆、キャリアのどこかで、この困難な状況に直面したことがあるはずだと思う。研究者仲間を助けるリソースとして、私自身の個人的な経験 (そして正直なところ、多くの古き良き試行錯誤) に基づき、以下の CVE パブリッシング・ガイドをまとめてみた。このガイドにより、頭痛や推量が回避され、より簡単に CVE が公開されることを期待している。

Continue reading “あなたが脆弱性を発見したとき:CVE 発行までの 4-Steps とは?”

CISA の脆弱性カタログ:悪用という現実に基づく素晴らしい出発点

Why You Should Be Using CISA’s Catalog of Exploited Vulns

2022/03/11 DarkReading — 2021年11月に Cybersecurity and Infrastructure Security Agency (CISA) は、積極的に悪用される脆弱性のリスクを軽減することを目的とした、義務的運用指令 (Binding Operations Directive 22-01) を発表した。この指令には、CISA が管理する、すでに悪用されている脆弱性のカタログ (Known Exploited Vulnerability Catalog) が添付されており、強制的な是正期限が記載されている。基本的には、該当する機関や組織に対して、迅速な修正を要求するものである。

Continue reading “CISA の脆弱性カタログ:悪用という現実に基づく素晴らしい出発点”

Risk Based Security レポート:2021年は 28,695 件の脆弱性が公表された

28,695 vulnerabilities were disclosed in 2021 – the highest number on record

2022/02/17 HelpNetSecurity — Risk Based Security (RBS) のレポートによると、2021年には合計で 28,695件の脆弱性が公開された。この総数は過去最高の数字であり、それぞれの組織やセキュリティチームが直面する、リスクの大きさを如実に示している。いまの脆弱性の開示状況は、COVID-19 パンデミックを超える勢いであり、今年に今開示される脆弱性の数は、前年と比べて増加し続けるだろうと、RBS は予測している。

Continue reading “Risk Based Security レポート:2021年は 28,695 件の脆弱性が公表された”

CISA が 306件の脆弱性カタログを発行:政府およびインフラに対する悪用を阻止する

CISA shares a catalog of 306 actively exploited vulnerabilities

2021/11/04 SecurityAffairs — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、積極的に悪用されている 306件の脆弱性のカタログを公開し、それぞれの連邦政府機関に対して、一定の期限内に対処するよう命じる運用指令を発出した。この指令は、連邦政府の情報システムに存在する、すべてのソフトウェアおよびハードウェアを対象としており、そこには、連邦政府の施設内で管理されているもの、および、連邦政府に代わって第三者がホストされているものがある。

Continue reading “CISA が 306件の脆弱性カタログを発行:政府およびインフラに対する悪用を阻止する”

Black Hat 2021:クラウドの脆弱性にも CVE アプローチが必要なのか?

Researchers Call for ‘CVE’ Approach for Cloud Vulnerabilities

2021/08/07 DarkReading — Black Hat USA 2021 – Las Vegas – これまでの1年間において、クラウド・サービスのセキュリティ上の欠陥や弱点を、徹底的に調査してきた2人の研究者が、Amazon Web Services (AWS) アカウント間の隔離が破られるという、新たな問題を明らかにした。クラウド・セキュリティ企業である Wiz.io の Ami Luttwak と Shir Tamari によると、このようなアカウントをまたぐクラウド・サービスの脆弱性は、AWS 以外にも広く存在する可能性があるという。今回の調査では、クラウド・サービスの利用者にとって、自分が利用しているクラウドのインスタンスが、他の利用者のインスタンスから、必ずしも隔離されているわけではないという、厳しい現実が示唆された。

Continue reading “Black Hat 2021:クラウドの脆弱性にも CVE アプローチが必要なのか?”

FBI 警告:この2年間の最凶脆弱性 Top-12

FBI reveals top targeted vulnerabilities of the last two years

2021/07/28 BleepingComputer — 本日に、米国と英国とオーストラリアのサイバー・セキュリティ機関が発表した、共同セキュリティ・アドバイザリでは、過去2年間で頻繁に標的とされた脆弱性の、Top-12 が明らかにされている。

Cybersecurity and Infrastructure Security Agency (CISA)
Australian Cyber Security Centre (ACSC)
United Kingdom’s National Cyber Security Centre (NCSC)
Federal Bureau of Investigation (FBI)

Continue reading “FBI 警告:この2年間の最凶脆弱性 Top-12”

Akamai の認証プラットフォームに影響をおよぼす Lasso の脆弱性

Akamai offers post-mortem on recently resolved authentication platform vulnerability

2021/06/03 DailySwig — Akamai のアクセス・コントロールおよび認証プラットフォームである、Enterprise Application Access (EAA) の欠陥に関する分析結果と、最新のパッチを発表した。EAA とは、サードパーティの ID プロバイダーが提供する ID 情報に基づいて、エンタープライズ・ユーザーがアクセス制御や認証を決定できるようにするものだ。

Continue reading “Akamai の認証プラットフォームに影響をおよぼす Lasso の脆弱性”

闇で取引されるエクスプロイト情報の 47% が Microsoft 製品を標的にしている

47% of Criminals Buying Exploits Target Microsoft Products

2021/05/17 DarkReading — RSA CONFERENCE 2021 – 闇のエクスプロイト・マーケットについて1年間に渡って調査を行った研究者によると、サイバー犯罪者たちがアンダーグラウンド・フォーラムにリクエストする、CVE の47% を Microsoft 製品が占めている。

Continue reading “闇で取引されるエクスプロイト情報の 47% が Microsoft 製品を標的にしている”