Hitachi MicroSCADA X SYS600 の5件の脆弱性が FIX:直ちにパッチ適用を!

Hitachi Energy Vulnerabilities Plague SCADA Power Systems

2024/08/28 DarkReading — Hitachi Energy は、同社の MicroSCADA X SYS600 を使用して、電力系統を監視/制御する電力会社に対して、新たにリリースされたバージョンへと直ちにアップグレードし、複数の深刻な脆弱性を緩和するよう求めている。今週に公開された同社のセキュリティ・アドバイザリでは、影響を受ける製品上で、これらの脆弱性が悪用されると、機密性/完全性/可用性に深刻な影響が生じると説明されている。

Continue reading “Hitachi MicroSCADA X SYS600 の5件の脆弱性が FIX:直ちにパッチ適用を!”

Siemens SICAM 製品に深刻な脆弱性が FIX:重要インフラへの攻撃の恐れ

Siemens SICAM Products Vulnerable to Critical Flaws, Urgent Update Needed

2024/07/24 SecurityOnline — Siemens が発表したセキュリティ・アドバイザリは、複数の SICAM 製品の存在する、不正アクセスやデータ漏洩につながる深刻な脆弱性について、ユーザーに警告するものだ。影響を受ける製品には、SICAM A8000 RTU/SICAM EGS/SICAM 8 Power オートメーション・プラットフォームが含まれる。

Continue reading “Siemens SICAM 製品に深刻な脆弱性が FIX:重要インフラへの攻撃の恐れ”

Rockwell Automation ThinManager の深刻な脆弱性が FIX:ただちにパッチを!

Critical Vulnerabilities Uncovered in Rockwell Automation’s ThinManager: Immediate Action Required

2024/06/27 SecurityOnline — Rockwell Automation が発表したのは、ThinManager の深刻な脆弱性3件の発見と、最新バージョンへのアップデートを促すセキュリティ・アドバイザリである。これらの脆弱性は、Tenable Network Security のセキュリティ研究者たちにより、発見/報告されたものであり、CVE-2024-5988/CVE-2024-5989/CVE-2024-5990として追跡されている。悪用に成功したリモートの攻撃者により、影響を受けるデバイス上での、任意のコード実行やサービス拒否状態が引き起こされる恐れがある。

Continue reading “Rockwell Automation ThinManager の深刻な脆弱性が FIX:ただちにパッチを!”

Apache StreamPipes の脆弱性 CVE-2024-29868:IIoT アカウント乗っ取りが生じる?

CVE-2024-29868 in Popular IoT Toolbox StreamPipes Opens Door to Account Takeovers

2024/06/24 SecurityOnline — IIoT (Industrial Internet of Things) データ処理プラットフォームとして広く利用されている、Apache StreamPipes に存在する深刻なセキュリティ脆弱性により、数千人のユーザーがアカウント乗っ取り危険にさらされている。この脆弱性 CVE-2024-29868 は、同プラットフォームにおけるユーザー登録とパスワード回復プロセスで、脆弱な乱数生成器が使用されていることに起因する。

Continue reading “Apache StreamPipes の脆弱性 CVE-2024-29868:IIoT アカウント乗っ取りが生じる?”

Siemens Fire Protection システムに深刻な脆弱性群:ただちにアップデートを!

Urgent Security Alert for Siemens Fire Protection Systems: Critical Vulnerabilities Discovered

2024/05/16 SecurityOnline — Siemens が発表したのは、同社の火災安全ソリューション・プロバイダー Cerberus PRO UL/Desigo Fire Safety UL システムに存在する、深刻な脆弱性を警告するセキュリティ勧告である。これらの脆弱性の悪用に成功した攻撃者は、防火ネットワークへの不正アクセスを可能にし、人命や財産を危険にさらす可能性を手にする。

Continue reading “Siemens Fire Protection システムに深刻な脆弱性群:ただちにアップデートを!”

Siemens SIMATIC CN 4100 の深刻な脆弱性 CVE-2024-32741 (CVSS 10) などがFIX

CVE-2024-32741 (CVSS 10): Siemens SIMATIC CN 4100 Critical Vulnerability Exposed

2024/05/15 SecurityOnline — 産業オートメーションの世界的リーダーである Siemens は、SIMATIC CN 4100 通信ノードに関するセキュリティ・アドバイザリを発行し、産業用制御システムを悪意の攻撃にさらす可能性のある深刻な脆弱性について警告した。

Continue reading “Siemens SIMATIC CN 4100 の深刻な脆弱性 CVE-2024-32741 (CVSS 10) などがFIX”

MITRE が公表する EMB3D:組み込み系デバイスのための脅威モデリング・フレームワーク

MITRE Unveils EMB3D: A Threat-Modeling Framework for Embedded Devices

2024/05/13 TheHackerNews — MITRE Corporation が正式に公開したのは、重要インフラ環境で使用される組込み機器メーカー向けの、EMB3D と呼ばれる新たな脅威モデリング・フレームワークである。この非営利の組織は、「今回のモデルは、組込み機器に対するサイバー脅威について、これまでに培われた知識ベースを提供し、この脅威を軽減するために必要なセキュリティ・メカニズムの共通の理解を提供する」と述べている。

Continue reading “MITRE が公表する EMB3D:組み込み系デバイスのための脅威モデリング・フレームワーク”

UNC5174 という中国ハッカー:F5/ScreenConnect の脆弱性を悪用して攻撃を展開

Chinese State-Linked Hackers Target Critical Systems; Exploit F5 and ScreenConnect Flaws

2024/03/22 SecurityOnline — UNC5174 という新たな脅威アクターが、ゼロデイおよび最近にパッチが適用された脆弱性を悪用して、一連の標的型侵入を仕掛けていることが、Mandiant のレポートにより明らかになった。同グループの活動は、技術力の高い標的攻撃により、特に政府/防衛/学術などの分野における、価値の高い組織をターゲットにするものだ。

Continue reading “UNC5174 という中国ハッカー:F5/ScreenConnect の脆弱性を悪用して攻撃を展開”

Socomec UPS デバイスに脆弱性:CISA がハイジャックの可能性を指摘

Vulnerabilities Allow Hackers to Hijack, Disrupt Socomec UPS Devices

2023/09/11 SecurityWeek — Socomec 製の無停電電源装置 (UPS:uninterruptible power supply) の一部に、デバイスの乗っ取りや破壊に悪用される可能性のある、複数の脆弱性が存在している。Socomec はフランスに拠点を置き、低電圧エネルギー性能に特化した製品を提供する製造会社である。同社が提供するモジュール式 UPS 装置は、世界中の様々な分野の企業で使用されている。

Continue reading “Socomec UPS デバイスに脆弱性:CISA がハイジャックの可能性を指摘”

QR コード・フィッシングとは? 米国のエネルギー産業などを狙う新たな手口

Major U.S. energy org targeted in QR code phishing attack

2023/08/16 BleepingComputer — 米国の著名なエネルギー会社などを標的とするフィッシング・キャンペーンが観測されているが、この攻撃では、悪意の電子メールを受信トレイに送り込み、セキュリティを回避するために、 QR コードが使用されているという。このキャンペーンに関連する、約 1,000通ほどの電子メールの 29% は、米国の大手エネルギー会社を標的としている。その他の攻撃は、製造業 (15%)/保険 (9%)/テクノロジー (7%)/金融サービス (6%) などの企業に対して行われている。

Continue reading “QR コード・フィッシングとは? 米国のエネルギー産業などを狙う新たな手口”

CyberPower と Dataprobe の複数の脆弱性:データセンター運用に生じるリスクとは?

Multiple Flaws in CyberPower and Dataprobe Products Put Data Centers at Risk

2023/08/14 TheHackerNews — CyberPower のPowerPanel Enterprise Data Center Infrastructure Management (DCIM) プラットフォームおよび、Dataprobe の iBoot Power Distribution Unit (PDU) に、複数のセキュリティ脆弱性が存在する。それらが悪用されと、システムへの認証なしでのアクセスが引き起こされ、標的とされる環境で壊滅的な損害が発生する可能性がある。9件の脆弱性 (CVE-2023-3259〜CVE-2023-3267) の深刻度は CVSS 6.7〜9.8であり、悪用に成功した脅威アクターによる、データセンター全体のシャットダウンや、データセンターのデプロイメント侵害、データの窃取といった、大規模な攻撃が仕掛けられる可能が生じる。

Continue reading “CyberPower と Dataprobe の複数の脆弱性:データセンター運用に生じるリスクとは?”

CODESYS SDK に 16件の深刻な脆弱性:OT 環境がリモート攻撃にさらされる

16 New CODESYS SDK Flaws Expose OT Environments to Remote Attacks

2023/08/11 TheHackerNews — CODESYS V3 SDK (Software Development Kit) に存在する、16件の深刻なセキュリティ脆弱性が公開された。これらの脆弱性が悪用されると、特定の条件下でのリモート・コード実行やサービス拒否が引き起こされ、OT 環境にリスクをもたらす可能性が生じる。これらの脆弱性は CoDe16 と命名され、CVE-2022-47378〜CVE-2022-47393 (CVSS:7.5〜8.8) として追跡されている。このうちの 12件は、バッファ・オーバーフローの脆弱性に分類されている。

Continue reading “CODESYS SDK に 16件の深刻な脆弱性:OT 環境がリモート攻撃にさらされる”

2023年の上半期の OT/IoT:マルウェアの脅威が 10倍に急増

OT/IoT Malware Surges Tenfold in First Half of the Year

2023/08/02 InfoSecurity — OT (Operational Technology)/IoT (Internet of Things) 環境におけるマルウェア関連のサイバー脅威は、2023年上半期に前年の 10倍に急増したことが、セキュリティ・ベンダーである Nozomi Networks の調査で判った。Nozomi Networks の最新のレポートである Nozomi Networks Labs OT & IoT Security Report は、ICS の脆弱性/IoT ハニーポット/OT 環境の攻撃統計などのデータから作成されている。同社はレポートを公開したブログで、「マルウェアに限れば、サービス拒否 (DoS) 活動は依然として OT システムに対する最も一般的な攻撃の1つだ」と述べている。

Continue reading “2023年の上半期の OT/IoT:マルウェアの脅威が 10倍に急増”

Patchwork はインドの APT:EyeShell バックドアを使って中国の研究機関を攻撃

Patchwork Hackers Target Chinese Research Organizations Using EyeShell Backdoor

2023/07/31 TheHackerNews — Patchwork と命名されたハッキング・グループが、最近に確認されたキャンペーンの一環として、中国の大学および研究機関を攻撃していることが判明した。KnownSec 404 Team によると、このキャンペーンでは、コードネーム EyeShell と呼ばれるバックドアが使用されていたという。Patchwork は、別名 Operation Hangover/Zinc Emerson でも知られており、インドが支援する脅威グループであると見られている。遅くとも 2015年12月から活動している同グループは、スピア・フィッシングやウォータリング・ホール攻撃を通じて、パキスタンや中国の組織に対して、BADNEWS などのカスタムイン・プラントを仕掛けてきた。

Continue reading “Patchwork はインドの APT:EyeShell バックドアを使って中国の研究機関を攻撃”

GE Cimplicity の深刻な脆弱性:ロシアの Sandworm グループに悪用される可能性

Recently Patched GE Cimplicity Vulnerabilities Reminiscent of Russian ICS Attacks

2023/07/19 SecurityWeek — 先日に GE がパッチを適用した、Cimplicity 製品における十数件の脆弱性は、悪名高いロシアのハッカー・グループによる ICS 攻撃を彷彿とさせるものだ。7月18日 (火) に CISA は、世界中の主要組織の重要インフラ部門などで使用されている、GE の Cimplicity の HMI/SCADA 製品で見つかった脆弱性について、ユーザーに対するアドバイザリを発表した。CISA アドバイザリには、任意のコード実行のために悪用される可能性のある、一連の欠陥に割り当てられた CVE-2023-3463 について記されている。

Continue reading “GE Cimplicity の深刻な脆弱性:ロシアの Sandworm グループに悪用される可能性”

RedEnergy という Stealer-as-a-Ransomware:ブラジルとフィリピンのインフラを攻撃している

RedEnergy Stealer-as-a-Ransomware Threat Targeting Energy and Telecom Sectors

2023/07/05 TheHackerNews — RedEnergy と名付けられた高度なランサムウェアの脅威が、ブラジルとフィリピンの公共/電力/石油/ガス/テレコム/機械などの部門を標的として、LinkedIn のページを介した野放し状態での攻撃を行っていることが発見された。Zscaler の研究者である Shatak Jain と Gurkirat Singh は、「このマルウェアは各種のブラウザから情報を盗み出す能力を持ち、機密データの流出を可能にすると同時に、ランサムウェア活動を実行するための、さまざまなモジュールを組み込んでいる」と、最近の分析結果を説明している。研究者たちは、被害者に最大限の損害を与えることを目的として、データ窃盗と暗号化を組み合わせていると指摘している。

Continue reading “RedEnergy という Stealer-as-a-Ransomware:ブラジルとフィリピンのインフラを攻撃している”

日本の官民における脆弱なサイバー・セキュリティ:数多くの APT に狙われている – Rapid7

Japan in the Crosshairs of Many State-Sponsored Threat Actors New Report Finds

2023/06/29 InfoSecurity — Rapid7 の最新レポートによると、日本は数多くのサイバー脅威にさらされ、スパイ活動や金銭的な動機によるキャンペーンなどの標的になっているという。Rapid7 は、2023年6月28日に発表したレポート ”Japan and Its Global Business Footprint: The Cyberthreat Landscape Report” で、典型的な国家的脅威の発生源である3カ国 (中国/北朝鮮/ロシア) から、この東アジアの国が標的にされていることを明らかにした。また、2022年上半期におけるランサムウェア攻撃の 32.5%が、製造業に対するものであることも判明した。これに対して、同期間中にヘルスケア業界から報告されたものは、わずか 7.9%だった。

Continue reading “日本の官民における脆弱なサイバー・セキュリティ:数多くの APT に狙われている – Rapid7”

MOVEit 攻撃の新たな被害者:Schneider Electric と Siemens Energy が攻撃された

Schneider Electric and Siemens Energy are two more victims of a MOVEit attack

2023/06/27 SecurityAffairs — MOVEit 攻撃の新たな被害者5社が、Clop ランサムウェア・グループにより、ダークウェブのリークサイトに追加された。そのうちの Schneider Electric と Siemens Energy の2社は、世界中の重要な国家インフラで利用される、産業用制御システム ICS (Industrial Control Systems) を提供するベンダーである。

Continue reading “MOVEit 攻撃の新たな被害者:Schneider Electric と Siemens Energy が攻撃された”

Fortinet の脆弱性 CVE-2023-27997 が悪用されている:Volt Typhoon が攻撃?

Fortinet: New FortiOS RCE bug “may have been exploited” in attacks

2023/06/12 BleepingComputer — 先週パッチが適用された FortiOS SSL VPN の深刻な脆弱性だが、政府機関/製造業/重要インフラ組織に影響を与える攻撃において、悪用された可能性があると、Fortinet が発表した。この脆弱性 CVE-2023-27997 (FG-IR-23-097) は、FortiOS および FortiProxy SSL-VPN におけるヒープバッファ・オーバーフローに起因し、悪意を持って細工されたリクエストを介して、認証されていない攻撃者にリモートコード実行 (RCE) を許すものだ。

Continue reading “Fortinet の脆弱性 CVE-2023-27997 が悪用されている:Volt Typhoon が攻撃?”

Dark Web レポート:エネルギー分野を攻撃するためのイニシャル・アクセス取引が横行している

Energy Industry Faces Increasing Dark Web Cyber Threats

2023/05/17 InfoSecurity — 石油/ガス企業における CISO の 28% が、ダークウェブから発信されるサイバー脅威を検知していない、もしくは、積極的に監視していないという。この主張は、Searchlight Cyber が提供する最新の脅威情報レポートによるものであり、ダークウェブ上の活動は自社に影響を及ぼさないと、エネルギー業界の CISO の 27% が信じていることも示している。

Continue reading “Dark Web レポート:エネルギー分野を攻撃するためのイニシャル・アクセス取引が横行している”

APC の警告:UPS ソフトウェアに存在する RCE 脆弱性 CVE-2023-29411 などが FIX

APC warns of critical unauthenticated RCE flaws in UPS software

2023/04/24 BleepingComputer — APC の Easy UPS Online Monitoring Software には、認証を必要としない任意のリモートコード実行の脆弱性が存在し、脅威アクターによる機器を乗っ取りが生じ、最悪の場合には機能の完全な停止にいたる恐れがある。UPS (無停電電源装置) は、データセンター/サーバーファーム/小規模なネットワークインフラを保護するために不可欠であり、電力変動や停電中であってもシームレスな動作を保証するものだ。

Continue reading “APC の警告:UPS ソフトウェアに存在する RCE 脆弱性 CVE-2023-29411 などが FIX”

3CX サプライチェーン攻撃:北朝鮮ハッカーによるインフラ侵害が懸念される – Symantec

North Korean 3CX Hackers Also Hit Critical Infrastructure Orgs: Symantec

2023/04/21 SecurityWeek — 3CX を標的としたサプライチェーン攻撃を仕掛けた、北朝鮮のハッキング・グループが、エネルギー分野の主要インフラ組織2社と、金融取引に関わる他の企業2社にも侵入していたことが、Symantec の新しい調査により判明した。Trading Technologies のトレーディング・ソフトウェアである、X_Trader インストーラから始まる一連の攻撃は、3CX 以外の企業にも被害を及ぼしており、下流への将来的な影響も懸念されている。Symantec の脅威情報部門は、米国と欧州にある2つの主要インフラ組織が大きな懸念材料になると、新たに公開した文書で警告している。

Continue reading “3CX サプライチェーン攻撃:北朝鮮ハッカーによるインフラ侵害が懸念される – Symantec”

中国の原子力エネルギー部門が標的:APT アクター Bitter は南アジアから攻撃する

China’s Nuclear Energy Sector Targeted in Cyberespionage Campaign 

2023/03/28 SecurityWeek — サイバースパイ・キャンペーンを展開する南アジアの APT アクターが、中国の原子力エネルギー部門を標的にしていると、Intezer が最新情報として報告している。2021年ころから活動している Bitter という名のグループは、中国/バングラデシュ/パキスタン/サウジアラビアのエネルギーおよび政府組織を標的とすることで知られており、その戦術として、Excel/Microsoft Compiled HTML Help (CHM)/Windows Installer (MSI) ファイルの悪用を特徴としている。

Continue reading “中国の原子力エネルギー部門が標的:APT アクター Bitter は南アジアから攻撃する”

ランサムウェアが2倍増:ENISA が分析する欧州の交通機関への攻撃

Ransomware Attacks Double in Europe’s Transport Sector

2023/03/22 InfoSecurity — ENISA によると、ヨーロッパの運輸部門に影響を与えた、昨年の最も顕著なサイバー脅威はランサムウェアとデータ漏洩であり、前者のインシデント量は約2倍に増えているという。EU のセキュリティ機関であるENISAは、2021年1月〜2022年10月の期間を対象としで、この分野に関する初の脅威状況レポートを発表した。それによると、インシデント全体におけるランサムウェアの比率は、2021年の 13% から 2022年の 25% へと増加し、マルウェアの報告は 11% から 6% に減少し、データ侵害/漏えいも 21% から 9% に低減しているという。

Continue reading “ランサムウェアが2倍増:ENISA が分析する欧州の交通機関への攻撃”

GoAnywhere ゼロデイの被害者:Hitachi Energy が4番目として公表される

Hitachi Energy breached by Clop gang through GoAnywhere Zero-Day exploitation

2023/03/17 SecurityAffairs — 日立エネルギーが公表したデータ漏洩は、先日に公表された GoAnywhere MFT (Managed File Transfer) のゼロデイ脆弱性を悪用する、ランサムウェア集団 Clop にハッキングされデータを盗まれたというものだ。同社も、このゼロデイ脆弱性の悪用により、世界中の GoAnywhere MFT デバイスを標的とする、Clop の大規模キャンペーンの犠牲者となった。

Continue reading “GoAnywhere ゼロデイの被害者:Hitachi Energy が4番目として公表される”

APAC のデータセンターが標的:新たなサイバー攻撃の証拠が発見された

Resecurity warns about cyber-attacks on data center service providers

2023/02/21 SecurityAffairs — カリフォルニアに拠点を置くサイバー・セキュリティ企業の Resecurity は、複数のデータセンターに対して、それらの組織と顧客を標的としたサイバー攻撃に関する警告を。 2021年9月から発してきたことを公表した。同社は最新のレポートで、通知の対象とされた組織は、サプライチェーンの重要な部分として機能しており、国家支援 APT/犯罪者/サイバー・スパイグループなどの格好のターゲットだと述べている。この、Resecurity による通知の詳細は、さらなる分析とリスク軽減のために、影響を受けた当事者および、中国/シンガポール政府の緊急対応チームと共有された。さらに、2022年と 2023年1月にアップデートされた同通知は、発見されたデータセットに Fortune 500 の大企業が多数存在していたことから、米国の法執行機関とも共有された。

Continue reading “APAC のデータセンターが標的:新たなサイバー攻撃の証拠が発見された”

ウクライナ侵攻におけるロシアのサイバー戦略:この1年の活動を時系列で整理する

Google Report Reveals Russia’s Elaborate Cyber Strategy in Ukraine

2023/02/17 InfoSecurity — ロシアが支援するサイバー攻撃は、2020年と 2022年の比較において、ウクライナを標的としたものは 250% の、NATO 諸国を標的としたものは 300% の増加となった。このデータを提供しているのは、2月16日に公開された Fog of War: How the Ukraine Conflict Transformed the Cyber Threat Landscape という、Google Trust & Safety と Mandiant (現在は Google Cloud の一部) の共同レポートであり、Google Threat Analysis Group (TAG) による調査の結果の1つである。同レポートで Google が明らかにしているのは、サイバー・スペースで決定的な戦時的優位を得ようとする、ロシアの積極的かつ多面的な戦略が、2019年にまでさかのぼる可能性である。

Continue reading “ウクライナ侵攻におけるロシアのサイバー戦略:この1年の活動を時系列で整理する”

英 Royal Mail へのサイバー攻撃:LockBit ランサムウェアが犯行を主張

LockBit ransomware gang claims Royal Mail cyberattack

2023/02/07 BleepingComputer — 英国の大手郵便配達サービス Royal Mail へのサイバー攻撃により、深刻なサービスの混乱が発生して、国際配送サービスが停止した件について、LockBit ランサムウェアが反抗を主張している。ただし、同グループの窓口である LockBitSupport は以前に、LockBit は Royal Mail を攻撃していないと、BleepingComputer に述べていた。2022年9月に Twitter から流出した LockBit 3.0 ランサムウェア・ビルダーを、他の脅威アクターが利用して、Royal Mail を攻撃したと、彼らは主張していた。

Continue reading “英 Royal Mail へのサイバー攻撃:LockBit ランサムウェアが犯行を主張”

ICS のサイバー・セキュリティ:2022年後半に CISA が報告した 920件の脆弱性とは?

Extent of reported CVEs overwhelms critical infrastructure asset owners

2023/01/23 HelpNetSecurity — SynSaber によると、膨大な量の ICS における脆弱性と CVE の件数が報告されることで、重要インフラ資産の所有者は圧倒され、また、どこから手をつければ良いのかと、手助けを求めることがあるようだ。SynSaber の CTO である Ron Fabela は、「毎年のように、産業用制御システムの脆弱性が大量に開示されるが、セキュリティ・コミュニティによる露出ポイントへのパッチ適用/修正が不可能であるため、しばしば不安を生み出しているま」と述べている。

Continue reading “ICS のサイバー・セキュリティ:2022年後半に CISA が報告した 920件の脆弱性とは?”

GE Historian の脆弱性: ICS を標的とするスパイ活動や破壊活動にいたる恐れ

Hackers Can Exploit GE Historian Vulnerabilities for ICS Espionage, Disruption

2023/01/18 SecurityWeek — GE の Proficy Historian 製品で発見された脆弱性は、諜報活動のために悪用するハッカーにより、産業環境に被害や混乱を生じる可能性があるという。2023年1月17日に、米国の Cybersecurity and Infrastructure Security Agency (CISA) は、これらの脆弱性について連邦政府組織に通知し、この欠陥を発見した産業用サイバー・セキュリティ企業である Claroty も、詳細な内容をブログで発表した。

Continue reading “GE Historian の脆弱性: ICS を標的とするスパイ活動や破壊活動にいたる恐れ”

英 Royal Mail の国際郵便が止まった:LockBit ランサムウェアが脅迫を開始

LockBit ransomware operation behind the Royal Mail cyberattack

2023/01/13 SecurityAffairs — 英国で国際的な郵便と宅配を担う Royal Mail が、 サイバー。インシデントにより業務が深刻な事態に陥っていることを発表した。このインシデントは、Royal Mail の国際輸出サービスにだけに影響を与えているものであり、一時的に海外への商品発送が不能になったと、同社は述べている。攻撃の詳細については明らかにされていないが、その業務を復旧させるために、同社は 24時間体制で取り組んでいるとしている。

Continue reading “英 Royal Mail の国際郵便が止まった:LockBit ランサムウェアが脅迫を開始”

2023年の地政学を占う:国家に支援される脅威アクターは何を仕掛けてくる?

Geopolitical Tensions Expected to Further Impact Cybersecurity in 2023

2022/12/29 InfoSecurity — 地政学は 2023年においても、組織のサイバー・セキュリティとセキュリティ態勢に影響を与え続けるだろう。2022年2月に、ロシアによるウクライナ侵攻の動きが始まったとき、世界的な紛争がサイバー・セキュリティに与える影響力がクローズアップされた。 それに伴い、ウクライナと西側同盟国が認識したことは、多額のロシア制裁に対する報復として、重要な国家インフラ (CNI : Critical National Infrastructure) へのサイバー攻撃の脅威が生じることだった。しかし、多くのサイバー・セキュリティ専門家が、2023年に向けて考えているのは、地政学的な問題である。

Continue reading “2023年の地政学を占う:国家に支援される脅威アクターは何を仕掛けてくる?”

三菱電機の PLC に深刻な問題:エンジニアリング WS の脆弱性を介した攻撃の可能性

Mitsubishi Electric PLCs Exposed to Attacks by Engineering Software Flaws

2022/12/02 SecurityWeek — 産業用サイバー・セキュリティ企業である Nozomi Networks の研究者たちが、三菱電機のエンジニアリング WS ソフトウェア GX Works3 に存在し、放置すると安全システムのハッキングに悪用される可能性のある、脆弱性3件を発見した。GX Works3 は、三菱電機の PLC である MELSEC iQ-F/iQ-R 向けに提供している、コンフィグレーション/プログラミング用ソフトウェアである。

Continue reading “三菱電機の PLC に深刻な問題:エンジニアリング WS の脆弱性を介した攻撃の可能性”

CISA Strategic Plan 2023-25:防御から回復力へと大きく舵を切る米連邦政府

CISA’s Strategic Plan Is Ushering in a New Cybersecurity Era

2022/11/30 DarkReading — 連邦政府が改めて示しているのは、サイバー・セキュリティに対する従来のアプローチは、すなわち予防と境界防御のみを前提としたアプローチは、失敗に終わっているという認識である。この2年間だけでも、76% の組織がランサムウェアの攻撃を受け、66% が少なくとも1回のソフトウェア・サプライ・チェーン攻撃を経験している。いまの米国において、サイバー・セキュリティのベストプラクティスを刷新する連邦機関である Cybersecurity and Infrastructure Security Agency (CISA) は、今日のダイナミックな脅威の状況に耐えるための、抜本的な変革が必要であることを強調している。 

Continue reading “CISA Strategic Plan 2023-25:防御から回復力へと大きく舵を切る米連邦政府”

CISA のインフラ回復計画のフレームワーク IRPF:地域社会を守るために

CISA Updates Infrastructure Resilience Planning Framework

2022/11/23 SecurityWeek — 今週に米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Infrastructure Resilience Planning Framework (IRPF) に対して、新しいツールとガイダンスを追加することを発表した。2021年に初版がリリースされた IRPF (PDF) は、進化する脅威に直面する SLTT (State/Local/Tribal/Territorial) 団体を対象とし、重要インフラの安全性と回復力を計画に含めようとするものだ。なお、IRPF は、あらゆる組織の回復力を改善する計画に、利用することが可能である。

Continue reading “CISA のインフラ回復計画のフレームワーク IRPF:地域社会を守るために”

親ロシア派ハッカー KillNet の DDoS 攻撃:米国の主要空港 Web サイトが軒並みダウン

US airports’ sites taken down in DDoS attacks by pro-Russian hackers

2022/10/10 BleepingComputer — 親ロシア派のハッカー集団 KillNet が、米国内の主要空港 Web サイトに対して大規模な分散型サービス妨害 (DDoS) 攻撃を行い、アクセス不能に陥らせたと主張している。この DDoS 攻撃は、これらのサイトをホストするサーバを大量のリクエストで圧迫するものでありし、旅行者が予約しているフライトの最新情報の取得や、空港サービスの予約などが不可能にしている。

Continue reading “親ロシア派ハッカー KillNet の DDoS 攻撃:米国の主要空港 Web サイトが軒並みダウン”

NSA/CISA/FBI の共同勧告:Log4j の脆弱性などが中国系ハッカーに悪用されている

RCE on Log4j Among Top CVEs Exploited By Chinese-Backed Hackers

2022/10/07 InfoSecurity — NSA/CISA/FBI が 2022年10月6日に発表したアドバイザリによると、中国の国家に支援された脅威アクターたちが、米国/同盟国のネットワークや企業を標的とし、既知の脆弱性を悪用し続けているとのことだ。同アドバイザリには、「悪質なことに、それらの脅威アクターは、より多くの新しい技術や、適応性のある技術を使用するようになっている。その一部は IT 部門 (電気通信事業者を含む) /防衛産業基盤 (DIB:Defense Industrial Base) 部門/その他の重要インフラ組織などに、大きなリスクをもたらす」と記されている。

Continue reading “NSA/CISA/FBI の共同勧告:Log4j の脆弱性などが中国系ハッカーに悪用されている”

CISA/NSA が Open RAN (Radio Access Network) アーキテクチャの実装ガイダンスを発表

US Agencies Publish Security Guidance on Implementing Open RAN Architecture

2022/09/16 SecurityWeek — CISA (Cybersecurity and Infrastructure Security Agency) と NSA (National Security Agency) が、Open Radio Access Network (RAN) アーキテクチャの実装に関するガイダンスを発表した。このガイダンスは、Open Radio Access Network Security Considerations と題された汎用的な文書であり、現在の知識/推奨/慣行に基づき、さまざまな業界に適用されるはずだ。

Continue reading “CISA/NSA が Open RAN (Radio Access Network) アーキテクチャの実装ガイダンスを発表”

上下水道システムの Kingspan:深刻な脆弱性が発見されたが無視している?

Water Tank Management System Used Worldwide Has Unpatched Security Hole

2022/09/16 SecurityWeek — 世界の組織で使用されている水槽管理システムが、リモートから悪用できる深刻な脆弱性の影響を受けるが、ベンダーはパッチを当てる気がないようだ。この影響を受ける製品は、アイルランドの建材メーカーである Kingspan の Water and Energy Unit が製造したものだ。Kingspan TMS300 CS 水槽管理システムは、水槽のレベル情報画面/Web サーバー/アプリケーション/オンラインポータル/電子メールなどを提供している。有線/無線のマルチタンク・レベル測定/アラーム/インターネット接続/ローカルネットワーク接続などを特徴としている。

Continue reading “上下水道システムの Kingspan:深刻な脆弱性が発見されたが無視している?”

Clop ランサムウェアが英国の水道施設を攻撃:別会社を誤って恐喝して訂正

Hackers attack UK water supplier but extort wrong company

2022/08/16 BleepingComputer — 160万人の消費者に対して、3億3000万リットル/日の飲料水を供給している South Staffordshire Water が、サイバー攻撃と情報の混乱に関する声明を発表した。同社の発表によると、現時点で安全性は確保され、給水システムは稼働しており、子会社である Cambridge Water/South Staffs Water を含めて、安全な水の供給には支障がなく、システムも混乱していないとのことだ。

Continue reading “Clop ランサムウェアが英国の水道施設を攻撃:別会社を誤って恐喝して訂正”

産業用位置情報システム RTLS に深刻な脆弱性:Black Hat で中間者攻撃が証明される

RTLS systems vulnerable to MiTM attacks, location manipulation

2022/08/16 BleepingComputer — セキュリティ研究者たちが、UWB (Ultra-Wideband) の RTLS (Real-Time Locating Systems) に影響を与える複数の脆弱性を発見した。この脆弱性の悪用に成功した脅威アクターは、中間者攻撃を行い、タグの地理位置データを操作できるという。 RTLS 技術の用途は、産業環境/公共交通機関/ヘルスケア/スマートシティなどに広がっている。その主な役割は、追跡タグ/信号受信アンカー/中央処理システムを使用した、ジオ・フェンシング・ゾーンの定義により、安全を支援することにある。

Continue reading “産業用位置情報システム RTLS に深刻な脆弱性:Black Hat で中間者攻撃が証明される”

Evil PLC という攻撃シナリオ:武器化した PLC から OT/IT ネットワークを侵害

New Evil PLC Attack Weaponizes PLCs to Breach OT and Enterprise Networks

2022/08/16 TheHackerNews — サイバーセキュリティ研究者たちが作り上げたのは、PLC (programmable logic controllers) を武器にしてエンジニアリング・ワークステーションに最初の足場を築き、その後に OT (operational technology) ネットワークに侵入するという新しくて精巧な攻撃手法である。 産業用セキュリティ企業の Claroty が Evil PLC 攻撃と名付けた、この課題は、Rockwell Automation/Schneider Electric/GE/B&R/Xinje/OVARRO/Emerson などのエンジニアリング。ワークステーション・ソフトウェアに影響を与えるものである。

Continue reading “Evil PLC という攻撃シナリオ:武器化した PLC から OT/IT ネットワークを侵害”

VNC サーバ 9000 台が危機的な状況:パスワードを持たずにインターネットに露出

Over 9,000 VNC servers exposed online without a password

2022/08/14 BleepingComputer — 研究者たちが発見したのは、認証なしでアクセスして使用できる、少なくとも 9,000 のインターネットに露出した VNC エンドポイントであり、脅威アクターたちに内部ネットワークへのアクセスを簡単に許すものである。VNC (Virtual Network Computing) は、監視や調整が必要なシステムへの接続を支援するプラットフォーム非依存のシステムであり、ネットワーク接続を介した RFB (Remote Frame Buffer Protocol) 経由で、リモート・コンピュータの制御を可能にする。

Continue reading “VNC サーバ 9000 台が危機的な状況:パスワードを持たずにインターネットに露出”

Siemens ソフトウェア・コントローラの問題点:Black Hat で研究者が指定する欠陥とは?

Security Researchers Dig Deep Into Siemens Software Controllers

2022/08/12 SecurityWeek — LAS VEGAS – BLACK HAT 2022 — イスラエルの Technion Research 大学の研究者チームは、Siemens のソフトウェア・コントローラの分析を行っており、セキュリティ上の問題を徐々に発見し始めている。研究者たちは、Siemens の PLC (programmable logic controller) を、つまり SoftPLC を分析している。SIMATIC S7-1500 ソフトウェア・コントローラは、ET200SP オープン・コントローラ上で動作し、PLC のセキュリティと産業用 PC の柔軟性を兼ね備えていると言われるものだ。

Continue reading “Siemens ソフトウェア・コントローラの問題点:Black Hat で研究者が指定する欠陥とは?”

BlackCat の犯行声明:天然ガスパイプライン Creos から 150GB のデータを奪った

BlackCat ransomware claims attack on European gas pipeline

2022/08/01 BleepingComputer — BlackCat とも呼ばれるランサムウェア・ギャング ALPHV は、先週に、天然ガスパイプラインと電力ネットワークを中央ヨーロッパで運営する、Creos Luxembourg S.A. に対してサイバー攻撃を行ったと主張している。Creos のオーナーであり、EU5カ国でエネルギー供給事業を展開する Encevo は、7月22日〜23日にかけてサイバー攻撃を受けたと、7月25日に発表した。

Continue reading “BlackCat の犯行声明:天然ガスパイプライン Creos から 150GB のデータを奪った”

Moxa NPort デバイスに脆弱性:重要インフラが攻撃にさられる可能性

Moxa NPort Device Flaws Can Expose Critical Infrastructure to Disruptive Attacks

2022/07/28 SecurityWeek — 世界中で広く使用されている Moxa 製の産業用接続デバイスで、脅威アクターが重大な混乱を引き起こす可能性のある、2つの深刻な脆弱性が発見された。 台湾に拠点を置き、産業用ネットワーク/オートメーション・ソリューションを提供する Moxa は、これらの脆弱性を修正した。

Continue reading “Moxa NPort デバイスに脆弱性:重要インフラが攻撃にさられる可能性”

Exchange の ProxyLogon と中国支援の APT:Building Automation System を攻撃

China-Backed APT Pwns Building-Automation Systems with ProxyLogon

2022/06/29 DarkReading — これまで未知とされてきた中国語圏の高度持続的脅威 (APT) アクターが、Microsoft Exchange の脆弱性 ProxyLogon を悪用してマルウェア ShadowPad を展開している。その最終目標は、ビルオートメーション・システム (BAS:Building Automation System) を乗っ取り、ネットワークに深く侵入することだと、研究者たちは述べている。

Continue reading “Exchange の ProxyLogon と中国支援の APT:Building Automation System を攻撃”

ICS ベンダー 10社に生じた脆弱性 OT Icefall:いくつかの緩和策が提供され始めた

ICS Vendors Respond to OT:Icefall Vulnerabilities Impacting Critical Infrastructure

2022/06/23 SecurityWeek — 先日に公開された脆弱性 OT:Icefall の影響を受ける、複数の Industrial Control System (ICS) ベンダーがアドバイザリを公開し、その影響の詳細について顧客に通知し、緩和策を提供している。OT:Icefall は、Forescout の研究者たちが、OT システムを製造する 10社の製品で発見した、56件の脆弱性の集まりに付けられた名称である。これらの欠陥は、安全が確保されないエンジニアリング・プロトコル/脆弱な暗号化/壊れた認証スキーム、欠陥を伴うファームウェア・アップデート機構/ネイティブ機能の乱用などに関連するものである。

Continue reading “ICS ベンダー 10社に生じた脆弱性 OT Icefall:いくつかの緩和策が提供され始めた”

NSA/CISA/FBI 勧告:中国の国家支援ハッカーたちが Telecom/NSP を狙っている

U.S. Agencies Warn About Chinese Hackers Targeting Telecoms and Network Service Providers

2022/06/08 TheHackerNews — 米国のサイバーセキュリティ/情報機関は、少なくとも 2020年以降において、中国を拠点とする国家に支援されたサイバー行為者が、公共/民間組織のネットワークの脆弱性を悪用して侵害していると警告している。この広範な侵入キャンペーンでは、Small Office/Home Office (SOHO) ルーターやネットワーク接続ストレージ (NAS) デバイスなどの、すでに公表されているセキュリティ上の欠陥を悪用し、被害者のネットワークへの深いアクセスを獲得することを目的としている。

Continue reading “NSA/CISA/FBI 勧告:中国の国家支援ハッカーたちが Telecom/NSP を狙っている”

Open Automation Software における深刻な脆弱性が FIX: RCE/API Access などに対応

OAS platform vulnerable to critical RCE and API access flaws

2022/05/26 BleepingComputer — 脅威アナリストたちは、Open Automation Software (OAS) Platform に影響を及ぼした結果として、不正なデバイスアクセス/サービス拒否/リモートコード実行などにつながる脆弱性を公開した。OAS Platform は、データ接続ソリューションとして広く利用されるものであり、産業用デバイス (PLC・OPC・Modbus)/SCADA/IoT/ネットワーク・ポイント/カスタム・アプリケーション/カスタム API/データベースなどを、全体的なシステムの下に統合している。

Continue reading “Open Automation Software における深刻な脆弱性が FIX: RCE/API Access などに対応”