GPS トラッカーに深刻なゼロデイ脆弱性:150万台の産業用車両に影響を及ぼす MiCODUS MV720 の問題とは?

Popular vehicle GPS tracker gives hackers admin privileges over SMS

2022/07/19 BleepingComputer — 脆弱性研究者たちは、169カ国の約 150万台の車両に搭載されていると宣伝される、GPS トラッカーにセキュリティ上の問題があることを発見した。MiCODUS MV720 は、Fortune 50/欧州の各政府/米国の各州/南米の軍事機関/原子力発電所運営会社などが使用する車両に搭載されているが、合計で6件の脆弱性が存在しているという。

Continue reading “GPS トラッカーに深刻なゼロデイ脆弱性:150万台の産業用車両に影響を及ぼす MiCODUS MV720 の問題とは?”

Kaspersky が FCC の禁止リストに追加:Huawei や ZTE と同じクラスに分類

Kaspersky added to FCC list that bans Huawei, ZTE from US networks

2022/03/25 CyberScoop — 金曜日に連邦通信委員会 (FCC) は、ロシアに本拠を置くサイバー・セキュリティ大手 Kaspersky を、米国の国家安全保障にとって受け入れがたいリスクをもたらす企業の、対象リストに追加した。この決定により、実質的に Kaspersky は、このリストが始まった 2021年に最初にリストに追加された、中国の通信ハードウェア・メーカーである Huawei や ZTE と同じクラスに入ることになる。

Continue reading “Kaspersky が FCC の禁止リストに追加:Huawei や ZTE と同じクラスに分類”

ホワイトハウスからの要請:ロシアからのサイバー攻撃に備える体制が必要

White House issues call to action in light of new intelligence on Russian cyberthreat

2022/03/21 CyberScoop — 月曜日にバイデン政権は、国内インフラへのロシアからのサイバー攻撃の可能性が迫っていることを踏まえ、既知の脆弱性に対処し、サイバー防御を強化するよう民間企業に改めて呼びかけた。月曜日の記者会見で、ホワイトハウスの国家安全保障顧問である Anne Neuberger は、「この最新の警告は、進化する脅威情報に基づき、ロシア政府が米国の重要インフラに対するサイバー攻撃の可能性を模索している」ことを明らかにした。

Continue reading “ホワイトハウスからの要請:ロシアからのサイバー攻撃に備える体制が必要”

米国の国土安全保障省:Hack DHS バグバウンティ・プログラムを Log4j に拡大

‘Hack DHS’ bug bounty program expands to Log4j security flaws

2021/12/22 BleepingComputer — 米国の国土安全保障省 (Department of Homeland Security : DHS) は、Log4j の脆弱性の影響を受けた DHSシステムを追跡してくれるバグバウンティ・ハンターにも、Hack DHS プログラムを開放することを発表した。

Continue reading “米国の国土安全保障省:Hack DHS バグバウンティ・プログラムを Log4j に拡大”

Log4j 脆弱性を悪用する侵入者:ベルギー国防総省のネットワークを侵害

Intruders leverage Log4j flaw to breach Belgian Defense Department

2021/12/20 CyberScoop — ベルギー国防省 (Belgian Defense Ministry) のコンピュータ・ネットワークの一部が、Apache Log4j の脆弱性を悪用するサイバー攻撃を受け、木曜日から停止していると、同国の政府関係者が発表した。Olivier Séverin 報道官は VRT ニュースの取材に対して、「この週末は、すべてチームを動員して問題をコントロールし、活動を継続し、パートナーに警告を発している。最優先事項は、ネットワークの運用を継続することであり、引き続き状況を監視していく」と述べている。

Continue reading “Log4j 脆弱性を悪用する侵入者:ベルギー国防総省のネットワークを侵害”

米国の国土安全保障省がバグバウンティを実施:Hack DHS プログラムとは?

The DHS is inviting hackers to break into its systems, but there are rules of engagement

2021/12/16 StateOfSecurity — 米国の国土安全保障省 (DHS : Department of Homeland Security) は、悪意の攻撃から自らを守るために、脆弱性の発見やシステムへの侵入を、セキュリティ研究者に呼びかけている。DHS は、「DHS の特定システム内のサイバー・セキュリティ脆弱性を特定し、同省のサイバー・セキュリティの回復力を高めるために、バグバウンティ・プログラム Hack DHS を開始すると発表している。

Continue reading “米国の国土安全保障省がバグバウンティを実施:Hack DHS プログラムとは?”

ナショナル・セキュリティを改善する大統領令:2021年11月までの進捗を評価してみる

Update on the Executive Order on Improving the Nation’s Cybersecurity

2021/12/09 SecurityBoulevard — サイバー・セキュリティに関する新たな大統領令は、いつも前向きな行動と期限が決められている。バイデン政権は、SolarWinds や Colonial Pipeline への攻撃を受けて、国家のサイバー・セキュリティを向上させるための EO (Executive Order) を発表した。その主な内容は、連邦政府機関全体での MFA/ZeroTrust/EDR の実施を呼びかけるものだった。また、Cyber Safety Review Board も設立された。

Continue reading “ナショナル・セキュリティを改善する大統領令:2021年11月までの進捗を評価してみる”

米国土安全保障省:鉄道会社に対してサイバー・セキュリティへの資源投入を要求

Rail industry gets new cyber directives from TSA

2021/12/02 CyberScoop — 木曜日に米国の Department of Homeland Security (DHS) が発表した、Transportation Security Administration (TSA) の指令に基づき、米国の鉄道会社はサイバー・セキュリティに対して、一層の注意と資源を投入することになる。新たな要件としては、地上鉄道の所有者および運営者は、サイバー・セキュリティ・コーディネーターの指名、および、サイバー・セキュリティ・インシデントの 24時間以内でも DHS への報告、脆弱性評価の完了、サイバー・セキュリティ・インシデントに対応するための計画作成などが挙げられている。

Continue reading “米国土安全保障省:鉄道会社に対してサイバー・セキュリティへの資源投入を要求”

米バイデン大統領が 2000 億円規模のサイバー・インフラ法案に署名

Biden signs infrastructure bill that provides nearly $2 billion for cybersecurity

2021/11/15 CyberScoop — 米国のバイデン大統領は、月曜日に $1 trillion 規模のインフラ法案に署名したが、その中には、サイバー・セキュリティと関連する規定のための $2 billion の予算が含まれている。デジタル・セキュリティ関連で最大のものは、Department of Homeland Security の Cybersecurity and Infrastructure Security Agency との協議により運営される、Federal Emergency Management Agency サイバー補助金プログラムであり、4年間で $1 billion を州政府および地方自治体に分配するものだ。

Continue reading “米バイデン大統領が 2000 億円規模のサイバー・インフラ法案に署名”

米国の防衛関連企業である EWA の電子メールシステムがハッキングされた

US defense contractor Electronic Warfare hit by data breach

2021/11/05 BleepingComputer — 米国の防衛関連企業である Electronic Warfare Associates (EWA) の電子メールシステムがハッキングされ、個人情報を含むファイルが盗まれるというデータ漏洩が公表された。EWA は、今回のデータ流出の影響は限定的であるとしているが、機密情報を含むファイルを流出させたことは認めている。

Continue reading “米国の防衛関連企業である EWA の電子メールシステムがハッキングされた”

CISA が 306件の脆弱性カタログを発行:政府およびインフラに対する悪用を阻止する

CISA shares a catalog of 306 actively exploited vulnerabilities

2021/11/04 SecurityAffairs — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、積極的に悪用されている 306件の脆弱性のカタログを公開し、それぞれの連邦政府機関に対して、一定の期限内に対処するよう命じる運用指令を発出した。この指令は、連邦政府の情報システムに存在する、すべてのソフトウェアおよびハードウェアを対象としており、そこには、連邦政府の施設内で管理されているもの、および、連邦政府に代わって第三者がホストされているものがある。

Continue reading “CISA が 306件の脆弱性カタログを発行:政府およびインフラに対する悪用を阻止する”

ブルートフォースと脆弱性が人気の突破口:セキュリティ対策にズレは無いか?

Brute-Force Attacks, Vulnerability Exploits Top Initial Attack Vectors

2021/09/14 DarkReading — 物事が変われば変わるほど、同じことが繰り返されているように見える。少なくとも、一部の企業のサイバー・セキュリティ対策に関しては、それが言える。2020年に Kaspersky が対応した、セキュリティ・インシデントのデータを分析したところ、原因の 63% がパッチやパスワード管理の不備によるものだった。

Continue reading “ブルートフォースと脆弱性が人気の突破口:セキュリティ対策にズレは無いか?”

米政府が秘密にしている 200万件のテロリスト監視リストが流出した?

Secret terrorist watchlist with 2 million records exposed online

2021/08/16 BleepingComputer — 秘密のテロリスト監視リストがインターネット上に公開されたが、機密扱いの搭乗禁止 (no-fly) ステータスを含む 190万件の記録が詰め込まれている。このリストは、パスワードが設定されていない Elasticsearch クラスター上でアクセス可能な状態になっていた。

Continue reading “米政府が秘密にしている 200万件のテロリスト監視リストが流出した?”

SolarWinds Serv-U 脆弱性が悪用されている:パッチの適用は必須!

SolarWinds patches critical Serv-U vulnerability exploited in the wild

2021/07/12 BleepingComputer — SolarWinds は Serv-U のリモート・コード実行の脆弱性が、単一の脅威アクターにより悪用され、限られた顧客を対象とした攻撃が行われているとして、パッチの適用を顧客に呼びかけている。同社は金曜日に公開されたアドバイザリで、「Microsoft により、限られた顧客を対象とした影響の証拠が提示されているが、SolarWinds としては、この脆弱性によりダイレクトな影響が生じると考えられる顧客数は、現状では見積もられていない。我々の理解する限りでは、他の SolarWinds 製品が、この脆弱性の影響を受けたことはない。また、この攻撃の影響を受けると考えられる顧客の ID も把握していない」と述べている。

Continue reading “SolarWinds Serv-U 脆弱性が悪用されている:パッチの適用は必須!”

NSA と ODNI が分析する 5G ネットワークの潜在リスクとは?

NSA and ODNI analyze potential risks to 5G networks

2021/05/12 SecurityAffairs — U.S. National Security Agency (NSA) と DHS Cybersecurity and Infrastructure Security Agency (CISA) と Office of the Director of National Intelligence (ODNI) は共同で、5Gネットワークの導入に伴う潜在的なリスクと脆弱性を分析している。Potential Threat Vectors to 5G Infrastructure と題した報告書には、IT や通信だけではなく、国防産業などの分野における代表者も協力している。

Continue reading “NSA と ODNI が分析する 5G ネットワークの潜在リスクとは?”

Colonial Pipeline はランサムウェア対策として何をすべきだったのか?

Pipeline Ops Shut Down After Ransomware Attack

2021/05/11 AutomationCom — 東海岸に燃料を輸送する主要パイプライン・システムを運営している Colonial Pipeline は、5月初頭にランサムウェア攻撃を受けた後に、すべての操業を停止して事件に対処したと発表した。同社は、誰に何を要求されたのかについては、なにも言及していない。通常、ランサムウェ攻撃では、犯罪者がデータを奪った後に暗号化を行い、カギの解除と引き換えに、多額の支払いを要求する。 このパイプライン事業者が、ランサムウェア攻撃を防御するために、講じるべきだった対策が紹介されている。

Continue reading “Colonial Pipeline はランサムウェア対策として何をすべきだったのか?”

ホワイトハウスが懸念するサイバー攻撃と物理的な影響

White House Highly Concerned about Critical Control System Cybersecurity – Four Quotes and Recommendations

2021/04/14 OTORIO — 先日に発生したフロリダ州の水処理システムに対する攻撃および、制御システムに物理的な影響を与えるサイバー攻撃の懸念、SolarWinds などを介したサプライ・チェーン攻撃の増加などを受けて、ホワイトハウスが開始した新たな試みは、重要産業をサイバー・セキュリティ侵害から守るためのものである。

Continue reading “ホワイトハウスが懸念するサイバー攻撃と物理的な影響”