CISA 警告:Patch Tuesday 5月を Windows Server AD DC に適用しないで欲しい

CISA warns not to install May Windows updates on domain controllers

2022/05/16 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、May 2022 Patch Tuesday の更新プログラムが引き起こす Active Directory (AD) 認証の問題を考慮し、この Windows セキュリティ不具合を、KEV (Known Exploited Vulnerabilities) カタログから一時的に削除した。

Continue reading “CISA 警告:Patch Tuesday 5月を Windows Server AD DC に適用しないで欲しい”

Microsoft を悩ます PetitPotam Windows NTLM リレー攻撃:完全な FIX には時間が必要?

Microsoft fixes new PetitPotam Windows NTLM Relay attack vector

2022/05/14 BleepingComputer — Windows NTLM Relay Attack に関連する先日のセキュリティ更新プログラムは、これまで未修正であった PetitPotam 攻撃ベクターに対するものだと確認されている。May 2022 Patch Tuesday において Microsoft は、Windows LSA Spoofing Vulnerability とラベル付けした脆弱性 CVE-2022-26925 に対して、つまり、積極的に悪用される NTLM Relay Attack に対して、セキュリティ更新プログラムをリリースした。

Continue reading “Microsoft を悩ます PetitPotam Windows NTLM リレー攻撃:完全な FIX には時間が必要?”

Windows PrintNightmare は生きている:2022年に入ってから 31,000件の攻撃を観測

Windows Print Spooler Vulnerabilities Increasingly Exploited in Attacks

2022/05/11 SecurityWeek — サイバー・セキュリティ企業の Kaspersky によると、Windows Print Spooler の脆弱性を狙う攻撃が増加しているとのことだ。この、PrintNightmare と呼ばれる Windows Print Spooler の脆弱性は、2021年6月末に初めて公開され、約1週間後には Microsoft が緊急パッチを提供している。2021年8月に Microsoft は、Windows Print Spooler ユーティリティに対する新しいパッチセットをリリースしたたが、その数日後には別の PrintNightmare バグの存在を確認することになった。

Continue reading “Windows PrintNightmare は生きている:2022年に入ってから 31,000件の攻撃を観測”

Microsoft Windows における NTLM ゼロデイ脆弱性が FIX:ドメインを乗っ取りの可能性

Microsoft fixes new NTLM relay zero-day in all Windows versions

2022/05/10 BleepingComputer — Microsoft は、未認証の攻撃者がリモートから悪用し、Windows NT LAN Manager (NTLM) セキュリティ・プロトコルを介して、ドメイン・コントローラに強制的に認証させるという、Windows LSA スプーフィングのゼロデイ脆弱性に積極的に対処している。この LSA (Local Security Authority) とは、ローカル・セキュリティ・ポリシーを実施し、ローカル/リモートでのサインイン時にユーザーを認証する、保護された Windows サブシステムのことである。

Continue reading “Microsoft Windows における NTLM ゼロデイ脆弱性が FIX:ドメインを乗っ取りの可能性”

Microsoft 2022-05 月例アップデートは3件のゼロデイと 75件の脆弱性に対応

Microsoft May 2022 Patch Tuesday fixes 3 zero-days, 75 flaws

2022/05/10 BleepingComputer — 今日は、Microsoft の May 2022 Patch Tuesday の日だ。今月は、3件のゼロデイ脆弱性 (1件は積極的に悪用) が修正され、合計で 75件の脆弱性が修正された。今日のアップデートで修正された 75件の脆弱性のうち、8件はリモートコード実行や特権昇格を許すものであり、深刻度は Critical に分類されている。 各脆弱性のカテゴリーに含まれるバグの数は、以下のとおりである。

Continue reading “Microsoft 2022-05 月例アップデートは3件のゼロデイと 75件の脆弱性に対応”

Microsoft Azure の Integration Runtime の RCE 脆弱性 CVE-2022-29972 が FIX

Microsoft releases fixes for Azure flaw allowing RCE attacks

2022/05/09 BleepingComputer — Microsoft は、Azure Synapse/Azure Data Factory パイプラインに影響を及ぼす、セキュリティ上の欠陥に対応する更新プログラムをリリースし、Integration Runtime インフラストラクチャ全体での、攻撃者によるリモートコマンド実行を阻止した。Integration Runtime (IR) のコンピューティング基盤は、Azure Synapse および Azure Data Factory のパイプラインで使用され、ネットワーク環境全体でデータ統合する機能 (データフロー/アクティビティのディスパッチ/SQL Server Integration Services (SSIS) パッケージ実行) を提供するものだ。

Continue reading “Microsoft Azure の Integration Runtime の RCE 脆弱性 CVE-2022-29972 が FIX”

新たなマルウェアを検出:Windows イベントログにシェルコードを隠す高度なスティルス性

Malware campaign hides a shellcode into Windows event logs

2022/05/07 SecurityAffairs — 2022年2月に Kaspersky の研究者たちは、Windows イベント ログにシェルコードを隠すという、新しいテクニックを用いた悪意のキャンペーンを発見した。このテクニックにより、ファイル無しのトロイの木馬を隠すことが可能となる。また、専門家たちは、Event Tracing (ETW) と Anti-Malware Scan Interface (AMSI) に関連する、Windows ネイティブ API 関数にパッチを当てることで、その Dropper モジュールも検出を避けていたことに気づいた。

Continue reading “新たなマルウェアを検出:Windows イベントログにシェルコードを隠す高度なスティルス性”

Microsoft Azure Database for PostgreSQL における深刻な脆弱性が FIX

Microsoft fixes ExtraReplica Azure bugs that exposed user databases

2022/04/28 BleepingComputer — Microsoft は、Azure Database for PostgreSQL Flexible Server で見つかった、一連の深刻な脆弱性に対処した。それらの脆弱性の悪用に成功した攻撃者は、認証を回避した後に権限を昇格させ、他の顧客のデータベースにアクセスすることが可能になるというものだ。Azure Database for PostgreSQL の Flexible Server デプロイメント・オプションでは、きめ細かいチューニングや、複数の設定パラメータなど、顧客のデータベースを最大限に制御できるようになっている。

Continue reading “Microsoft Azure Database for PostgreSQL における深刻な脆弱性が FIX”

Cloudflare を襲った史上最大の HTTPS DDoS:1530万 RPS を防ぎ切った

Cloudflare Thwarts Record DDoS Attack Peaking at 15 Million Requests Per Second

2022/04/27 TheHackerNews — 水曜日に Cloudflare は、1530万リクエスト/秒 (RPS) の分散型サービス拒否 (DDoS) 攻撃を緩和するために行動したと明らかにした。この、Web インフラと Web サイト・セキュリティの企業は、この攻撃を “史上最大の HTTPS DDoS 攻撃 ” の1つだと呼んでいる。Cloudflare の Omer Yoachimik と Julien Desgats は、「HTTPS DDoS 攻撃では、安全な TLS 暗号化接続の確立コストが高いため、必要な計算機リソースの面で高価になる。そのため、攻撃を仕掛ける側も、攻撃を軽減する側も、より多くのコストが掛かる」と述べている。

Continue reading “Cloudflare を襲った史上最大の HTTPS DDoS:1530万 RPS を防ぎ切った”

Nimbuspwn という名の Linux 脆弱性:不正な root 権限の取得を許す?

New Nimbuspwn Linux vulnerability gives hackers root privileges

2022/04/26 BleepingComputer — Nimbuspwn として追跡されている新しい一連の脆弱性は、Linux システム上でローカル攻撃者による特権昇格を許し、バックドアからランサムウェアにいたるマルウェア展開が生じる可能性があると指摘されるものである。今日、Microsoft のセキュリティ研究者たちは、これらの問題を連鎖させることで root 権限の取得が可能であると指摘するレポートを発表した。

Continue reading “Nimbuspwn という名の Linux 脆弱性:不正な root 権限の取得を許す?”

ゼロデイ脆弱性調査 2021:悪用の件数は前年比で2倍以上に!

Zero-Day Exploit Use Exploded in 2021

2022/04/22 DarkReading — 2021年の脅威アクターたちは、これまでと比べて数多くのゼロデイ脆弱性を悪用しているが、その大半で Microsoft/Google/Apple のソフトウェアが対象にされている。これまでと同様に、国家に支援された APT (advanced persistent threat) アクターたちが、これらのゼロデイ脆弱性を最も活発に悪用している。また、ランサムウェア運営者などの、金銭的な動機のあるグループもゼロデイ攻撃を急増させ、攻撃者の3人に1人を占めている。

Continue reading “ゼロデイ脆弱性調査 2021:悪用の件数は前年比で2倍以上に!”

Microsoft Exchange をハックする Hive ランサムウェア:新たな攻撃手法で被害を拡大

Microsoft Exchange servers hacked to deploy Hive ransomware

2022/04/20 BleepingComputer — Hive ランサムウェアのアフィリエイトが、ProxyShell のセキュリティ問題に対して脆弱な Microsoft Exchange サーバーを標的として、Cobalt Strike ビーコンなどの様々なバックドアを展開している。この脅威アクターは、そこからネットワークを偵察し、管理者アカウントの認証情報を盗み、貴重なデータを流出させ、最終的にはファイル暗号化ペイロードを展開する。この情報は、セキュリティ分析を行う Varonis が、同社の顧客に対するランサムウェア攻撃を調査した際に得られたものである。

Continue reading “Microsoft Exchange をハックする Hive ランサムウェア:新たな攻撃手法で被害を拡大”

ロシアの Gamaredon はウクライナを狙い続ける:永続性を維持する APT の仕組みとは?

Russian Gamaredon APT continues to target Ukraine

2022/04/20 SecurityAffairs — ロシアに帰属する Gamaredon APT グループ (別名:Armageddon/Primitive Bear/ACTINIUM) は、ウクライナをターゲットにした攻撃を続けており、カスタムな Pterodo バックドア (別名:Pteranodon) の亜種を用いているとのことだ。2021年10月以降に発生している、ウクライナの団体や関連組織を標的とした一連のスピアフィッシング攻撃の背後に、このサイバースパイ・グループが存在すると Microsoftは述べている。なお、2014年ころから Gamaredon は、ウクライナに対するサイバースパイ・キャンペーンを展開している。

Continue reading “ロシアの Gamaredon はウクライナを狙い続ける:永続性を維持する APT の仕組みとは?”

CISA 警告 4/19:悪用脆弱性リストに Windows Print Spooler バグなどを追加

CISA warns of attackers now exploiting Windows Print Spooler bug

2022/04/19 BleepingComputer — Cybersecurity and Infrastructure Security Agency (CISA) は、積極的に悪用されるバグのリストに、Windows Print Spooler におけるローカル権限昇格バグを含む、3つの新たなセキュリティ不具合を追加した。この深刻度 High の脆弱性 CVE-2022-22718 は、Microsoft アドバイザリーによると、すべての Windows バージョンに影響を与えるものであり、February 2022 Patch Tuesday でパッチが適用されている。

Continue reading “CISA 警告 4/19:悪用脆弱性リストに Windows Print Spooler バグなどを追加”

GitHub の難しい判断:ロシア企業に対する制裁により個人のアカウントを停止?

GitHub suspends accounts of Russian devs at sanctioned companies

2022/04/15 BleepingComputer — ロシアのソフトウェア開発者が、米国の制裁下にある企業で働いている場合、あるいは、過去に働いていた場合に、警告なしに GitHub のアカウントが停止されるという報告がある。ロシアのメディアによると、この禁止の波は 4月13日に始まり、企業や個人を区別することなく押し寄せている。たとえば、Sberbank Technology/Sberbank AI Lab/Alfa Bank Laboratory などの GitHubアカウントは、当初コード・リポジトリが無効化され、現在はプラットフォームから削除されている。

Continue reading “GitHub の難しい判断:ロシア企業に対する制裁により個人のアカウントを停止?”

Microsoft の RPC 脆弱性 CVE-2022-26809 は危険:PoC エクスプロイトの前にパッチを!

Critical Microsoft RPC runtime bug: No PoC exploit yet, but patch ASAP! (CVE-2022-26809)

2022/04/15 HelpNetSecurity — Microsoft の最新 Patch Tuesday から3日が経過し、最も悪用される可能性が高い脆弱性として、CVE-2022-26809 が浮上してきた。その理由は明白で、未認証のリモート攻撃者によるシステムへの侵入や、その後の、同じネットワーク上の他システムへの侵入に悪用される可能性があるためである。また、脆弱なシステム上のユーザーが何もしなくても (ゼロクリック)、悪用される可能性もある。

Continue reading “Microsoft の RPC 脆弱性 CVE-2022-26809 は危険:PoC エクスプロイトの前にパッチを!”

Microsoft 2022-04 月例アップデートは2件のゼロデイと 119件の脆弱性に対応

Microsoft April 2022 Patch Tuesday fixes 119 flaws, 2 zero-days

2022/04/22 BleepingComputer — 今日は Microsoft は、April 2022 Patch Tuesday を発行し、2つのゼロデイ脆弱性を含む、合計で 119件の不具合を修正した。Microsoft は 119件の脆弱性(Microsoft Edgeの脆弱性26件を含まず)を修正したが、そのうちの 10件はリモートコード実行が可能なため Critical に分類されている。それぞれの脆弱性カテゴリに含まれる、バグの数は以下のとおりである。

Continue reading “Microsoft 2022-04 月例アップデートは2件のゼロデイと 119件の脆弱性に対応”

Qbot マルウェアの戦術変更:感染ベクターを Macro から Windows Installer へ

Qbot malware switches to new Windows Installer infection vector

2022/04/11 BleepingComputer — 現在 Qbot ボットネットは、パスワード保護された ZIP アーカイブを添付したフィッシング・メールを介して、マルウェアのペイロードを送信しているが、その中に悪意の MSI Windows Installer パッケージも含まれる。これまでの Qbot オペレーターたちは、悪意のマクロを含む Microsoft Office ドキュメントを、フィッシング・メールにより配信し、標的デバイスにマルウェアをドロップするという手法を用いていたが、新しい戦術が使われたことになる。

Continue reading “Qbot マルウェアの戦術変更:感染ベクターを Macro から Windows Installer へ”

Microsoft の Autopatch 機能が7月から稼働:サーバー系は Patch Tuesday を継続

Microsoft’s New Autopatch Feature to Help Businesses Keep Their Systems Up-to-Date

2022/04/10 TheHackerNews — 先週に Microsoft は、Windows Enterprise E3 の一部として、2022年7月から Autopatch と呼ばれる機能を、一般に提供する方針だと発表した。Microsoft の Senior Product Marketing Manager である Lior Bela は、「このサービスは、登録されたエンド・ポイント上の Windows と Office のソフトウェアを、追加費用なしで自動的に最新の状態に保つものだ。毎月の第2火曜日は、ただの火曜日になる」と、先週の投稿で述べている。

Continue reading “Microsoft の Autopatch 機能が7月から稼働:サーバー系は Patch Tuesday を継続”

Mirai と Spring4Shell:シンガポールに集中する攻撃はグローバル展開への予兆か?

Mirai malware now delivered using Spring4Shell exploits

2022/04/08 BleepingComputer — 現在、マルウェア Mirai は、Spring4Shell エクスプロイトを悪用して脆弱な Web サーバーを感染させ、DDoS 攻撃 (分散型サービス拒否攻撃) へと導こうとしている。Spring4Shell とは、CVE-2022-22965 として追跡されているリモートコード実行 (RCE) の深刻な脆弱性であり、エンタープライズ・レベルの Java アプリ開発プラットフォームとして広く利用されている、Spring Framework に影響を及ぼすものだ。

Continue reading “Mirai と Spring4Shell:シンガポールに集中する攻撃はグローバル展開への予兆か?”

Microsoft がロシアの軍事サイバー・スパイ APT28 のドメインをダウンさせた

Microsoft takes down APT28 domains used in attacks against Ukraine

2022/04/07 BleepingComputer — Microsoft は、ロシアのハッキング・グループ APT28 が組織したウクライナ攻撃の阻止に成功し、攻撃インフラとして使用されていた7つのドメインをダウンさせた。ロシアの軍事情報機関 GRU と連携する Strontium (別名:Fancy Bear/APT28) は、これらのドメインを使用して、ウクライナのメディアなどの組織を標的にしていた。また、これらのドメインは、米国や奥州の政府機関/外交政策に関わるシンクタンクへの攻撃でも使用されていた。

Continue reading “Microsoft がロシアの軍事サイバー・スパイ APT28 のドメインをダウンさせた”

Microsoft が Spring4Shell 攻撃を検出:広範囲のクラウドで少量の悪用の施行

Microsoft detects Spring4Shell attacks across its cloud services

2022/04/05 BleepingComputer — Microsoft は、深刻なリモートコード実行 (RCE) 脆弱性 (Spring4Shell/SpringShell) を標的とした少量の悪用の試みを、同社のクラウド・サービスにおいて追跡していると発表した。この Spring4Shell の脆弱性 CVE-2022-22965 は、最も広く使用されているライトウェイト Java オープンソース・フレームワークとされる、Spring Framework に影響を与える。

Continue reading “Microsoft が Spring4Shell 攻撃を検出:広範囲のクラウドで少量の悪用の施行”

ロンドン市警の声明:Lapsus$ のメンバーとされる少年たちを逮捕/起訴した

UK charges two teenagers linked to the Lapsus$ hacking group

2022/04/02 BleepingComputer — 恐喝組織である Lapsus$ に協力した容疑で起訴された、英国の2人のティーンエイジャーが、金曜日の午前中に Highbury Corner Magistrates Court 法廷に出廷し、保釈された。ロンドン市警のMichael O’Sullivan 刑事の声明によると、16歳と 17歳の少年は、ハッキング・グループに関する国際的な捜査の結果、起訴されたとのことだ。

Continue reading “ロンドン市警の声明:Lapsus$ のメンバーとされる少年たちを逮捕/起訴した”

Lapsus$ の犯行声明:IT 企業 Globant のデータ 70GB を流出させた

LAPSUS$ Claims to Have Breached IT Firm Globant; Leaks 70GB of Data

2022/03/30 TheHackerNews — データ強奪組織である Lapsus$ は、1週間の休暇後に Telegram で復帰を発表し、ソフトウェア・サービス企業の Globant のデータだと主張するものを流出させた。このグループは、54,000人のメンバーを有する Telegram チャンネルに、「我々は正式に休暇から戻ってきた」と書き込み、Globant の DevOps インフラに属するとされる、抽出されたデータと認証情報の画像を掲載した。

Continue reading “Lapsus$ の犯行声明:IT 企業 Globant のデータ 70GB を流出させた”

Microsoft Defender for IoT の深刻な脆弱性:PoC エクスプロイトが公開

Critical Vulnerabilities Found in Microsoft Defender for IoT

2022/03/29 SecurityWeek — 継続的な NDR (Network Detection and Respons) 機能を備えた Defender for IoT は、さまざまな IoT/OT/ICS デバイスをサポートし、オンプレミスとクラウドの双方へのデプロイメントが可能である。その Defender for IoT における、2つの深刻な脆弱性 CVE-2021-42311/CVE-2021-42313 は CVSS 値 が 10 であり、2021年12月の Microsoft Patch Tuesday で対処されている。どちらも SQL インジェクションの脆弱性であり、リモートの攻撃者による認証なしの悪用が可能となり、任意のコード実行を許すことになる。トークン検証プロセスに存在する CVE-2021-42313 は、UUID パラメータのサニタイズの欠如に起因すると SentinelLabs は説明している。

Continue reading “Microsoft Defender for IoT の深刻な脆弱性:PoC エクスプロイトが公開”

Microsoft が Lapsus$ ハッキングを認める:Bing などのソースコードにアクセス

Microsoft confirms they were hacked by Lapsus$ extortion group

2022/03/22 BleepingComputer — Microsoft は、同社の従業員1名のアカウントが Lapsus$ にハッキングされ、この脅威アクターによる、同社のソースコードの一部へのアクセス/窃取が生じたことを認めた。昨夜、Lapsus$ ランサムウェアは、Microsoft の Azure DevOps サーバーから盗み出した 37GB のソースコードを公開した。このソースコードは、Bing/Cortana/Bing Maps などの、同社の様々なプロジェクトに関わるものである。

Continue reading “Microsoft が Lapsus$ ハッキングを認める:Bing などのソースコードにアクセス”

Lapsus$ ランサムウェアの主張:Microsoft のコード・リポジトリに侵入した

Lapsus$ gang claims to have hacked Microsoft source code repositories

2022/03/21 SecurityAffairs — Microsoft は、サイバー犯罪組織 Lapsus$ が社内の Azure DevOps ソースコード・リポジトリに侵入し、データを盗み出したという主張を調査していると発表した。この数ヶ月の間に、Lapsus$ は NVIDIA/Samsung/Ubisoft/Mercado Libre/Vodafone といった有名企業にも侵入している。

Continue reading “Lapsus$ ランサムウェアの主張:Microsoft のコード・リポジトリに侵入した”

Microsoft が Trickbot 対策オープンソース・ツールを公表: MikroTik ルーターをスキャン

Microsoft Releases Open Source Tool for Securing MikroTik Routers

2022/03/17 SecurityWeek — TrickBot は、2016年から出回っているマルウェアである。当初は金融データを盗むために設計されたバンキング・トロイの木馬だったが、現在では幅広い情報を狙うことができる、モジュール型の情報窃取マルウェアへと進化している。研究者の中には、このマルウェアは限界に達しており、利用可能な膨大な IoC により簡単に検出できるようになったことで、その開発チームはランサムウェア・グループの Conti により買収されたと考える者もいる。

Continue reading “Microsoft が Trickbot 対策オープンソース・ツールを公表: MikroTik ルーターをスキャン”

Microsoft Defender の誤検知:Office アップデートをランサムウェアと取り違える

Microsoft Defender tags Office updates as ransomware activity

2022/03/16 BleepingComputer — 今日、Windows 管理者たちに対して、システム上でランサムウェアの挙動を示すアラートが検出されたという Defender for Endpoint の問題により、Office アップデートに対して悪意のタグが付けられるという事態に見舞われた。Windows システム管理者の報告 [1234] によると、この現象は数時間前から発生しており、ランサムウェアの警告が大量に発生するケースにも発展した。

Continue reading “Microsoft Defender の誤検知:Office アップデートをランサムウェアと取り違える”

韓国の Naver が狙われている:大規模なフィッシングを仕掛けるのは TrickBot か?

Massive phishing campaign uses 500+ domains to steal credentials

2022/03/15 BleepingComputer — Google ライクな、韓国のオンラインプ・ラットフォーム Naver の認証情報を盗むために、数百のドメインを用いる大規模なフィッシング活動は、TrickBot ボットネットに関連するインフラとの重複を示している。この攻撃に使用されたリソースは、さまざまな攻撃に使用するためにログイン・データを収集する、サイバー犯罪者の取り組みの規模が大きいことを示している。Google と同様に、Naver は Web 検索から、電子メールや、ニュース、オンライン Q&A である Naver Knowledge iN に至るまで、多様なサービスを提供している。

Continue reading “韓国の Naver が狙われている:大規模なフィッシングを仕掛けるのは TrickBot か?”

CaddyWiper という新たなデータワイパー:ウクライナのネットワークを攻撃

New CaddyWiper data wiping malware hits Ukrainian networks

2022/03/15 BleepingComputer — 今日の未明に発生した、ウクライナの組織を標的とした攻撃で、侵入されたネットワーク上のシステム全体のデータが削除されたが、そこで発見されたのは新たなデータ破壊マルウェアである。ESET Research Labs は、「この新しいマルウェアは、接続されたドライブからユーザー・データやパーティション情報を消去する。ESET のテレメトリー測定によると、限られた組織の数十台のシステムで被害が確認されている」と述べている。

Continue reading “CaddyWiper という新たなデータワイパー:ウクライナのネットワークを攻撃”

Microsoft 2022-03 月例アップデートは3件のゼロデイと 71件の脆弱性に対応

Microsoft March 2022 Patch Tuesday fixes 71 flaws, 3 zero-days

2022/03/08 BleepingComputer — 今日の、Microsoft March 2022 Patch Tuesday により、3つのゼロデイ脆弱性を含む、合計で 71件の不具合が修正された。Microsoft は、今日のアップデートで、71件の脆弱性 (Microsoft Edge の 21件を除く) を修正したが、そのうち3件はリモート・コード実行の脆弱性であり、Critical に分類されている。

Continue reading “Microsoft 2022-03 月例アップデートは3件のゼロデイと 71件の脆弱性に対応”

Microsoft が Azure の深刻なバグを FIX:Managed Identities 認証トークンの窃取が可能

Microsoft fixes critical Azure bug that exposed customer data

2022/03/07 BleepingComputer — Microsoft は、Azure Automation サービスの脆弱性により、Azure 顧客のデータを、攻撃者が完全に制御できる可能性があることに対応した。Microsoft Azure Automation Service は、プロセスの自動化およびコンフィグレーション/マネージメント管理の機能を提供し、Azure 顧客ごとに隔離されたサンドボックス内部で、スケジュールされた各ジョブを実行する。

Continue reading “Microsoft が Azure の深刻なバグを FIX:Managed Identities 認証トークンの窃取が可能”

CISA 警告:悪用脆弱性カタログに新旧あわせて 95 件が追加された

CISA warns organizations to patch 95 actively exploited bugs

2022/03/04 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、活発に悪用されているセキュリティ欠陥のリストに 95件の脆弱性を追加したが、この件数は、昨年に Binding Operational Directive (BOD) を発行してから最多のものとなる。その中には、20年近く前から認識されているバグもあるが、同庁は、「連邦政府の企業にとって重大なリスクをもたらす」と指摘している。

Continue reading “CISA 警告:悪用脆弱性カタログに新旧あわせて 95 件が追加された”

ウクライナ戦でのオンラン・バトル:最前線に押し出された SNS の役割とは?

The Online Battle In Ukraine

2022/03/02 CyberSecurityIntelligence — 多くの人々のポケットに入ったスマフォのカメラから、ロシアによるウクライナ侵攻の様子が世界に流れ出している。デジタル時代の新たな最前線であるインターネットを導入された、ヨーロッパで初めて経験する武力紛争である。オンラインでの戦いが双方でエスカレートし、米国のテクノロジー企業はロシアからのコンテンツのブロックについて混乱している。たとえば、オンライン検閲や、偽情報の拡散を考える一方で、ミサイル攻撃に直面しているウクライナのインターネットユーザーのことも考える必要がある。

Continue reading “ウクライナ戦でのオンラン・バトル:最前線に押し出された SNS の役割とは?”

Microsoft が新たなマルウェア FoxBlade を検出:HermeticWiper と同じ?

Microsoft Finds FoxBlade Malware Hit Ukraine Hours Before Russian Invasion

2022/03/01 TheHackerNews — 月曜日に Microsoft は、ロシアがミサイル攻撃を開始する数時間前に、ウクライナのデジタル・インフラに向けられた攻撃的で破壊的なサイバー攻撃の、新しいラウンドを検出したと表明した。Microsoft Threat Intelligence Center (MSTIC) によると、この攻撃には FoxBlade と呼ばれる新しいマルウェアが使用されており、発見から3時間以内にマルウェア対策サービス Defender に新しいシグネチャを追加し、この攻撃を検出したとのことだ。

Continue reading “Microsoft が新たなマルウェア FoxBlade を検出:HermeticWiper と同じ?”

CISA が編纂するリスト:サイバー・セキュリティのための無償ツール/サービス

CISA compiles list of free cybersecurity tools and services

2022/02/19 BleepingComputer — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、サイバー攻撃からの防御を強化し、組織のセキュリティ能力を高めるための、無料のサイバー・セキュリティ・サービス/ツールのリストを公開した。このリストは、包括的なものではなく、また、変化にも対応できるものだが、サイバー・セキュリティ・プログラムのための、基本的なセキュリティ対策と組み合わせることで、企業のサイバー・セキュリティ・リスク管理を成熟させることを目的としている。

Continue reading “CISA が編纂するリスト:サイバー・セキュリティのための無償ツール/サービス”

Microsoft Teams チャットを介したマルウェアの展開:過大な信頼は危険

Hackers slip into Microsoft Teams chats to distribute malware

2022/02/17 BleepingComputer — Microsoft Teams のアカウントを侵害してチャットに潜入し、会話の参加者に悪意の実行ファイルを拡散させる攻撃者がいると、セキュリティ研究者たちが警告している。毎月 2億7千万人以上のユーザーが Microsoft Teams を利用しているが、悪意のファイルに対する保護機能がないにもかかわらず、このプラットフォームは暗黙のうちに信頼されている。

Continue reading “Microsoft Teams チャットを介したマルウェアの展開:過大な信頼は危険”

TrickBot の進化:難読化された 20本以上のモジュールを自在に操る

TrickBot developers continue to refine the malware’s sneakiness and power

2022/02/16 CyberScoop — Check Point Research によると、汎用性の高いマルウェア TrickBot の開発者は、サイバーセキュリティ・アナリストの一歩先を進み、金融機関やテクノロジー企業の顧客に対して大きな危険をもたらし続けているとのことだ。水曜日に発表した調査結果で同社は、「TrickBot の開発者は、アンチ分析と難読化の機能を幾重にも備えており、専門家がマルウェアのコードを解析しようとする際に、Command and Control との通信を遮断し、動作を完全に停止することがある。

Continue reading “TrickBot の進化:難読化された 20本以上のモジュールを自在に操る”

Google Project Zero レポート:各ベンダーのゼロデイ対応と時間軸

Google Project Zero: Vendors are now quicker at fixing zero-days

2022/02/11 BleepingComputer — Google の Project Zero は、2021年において同チームが報告したゼロデイ脆弱性について、それぞれの組織が対応に要した時間の短縮示すレポートを発表した。この Project Zero が報告したデータによると、ソフトウェア・ベンダーがセキュリティ修正プログラムの発行に要した平均期間は、2017年の 80日から、2021年は 52日に短縮された。さらに、大半のベンダーが、業界標準の期限である90日と、2週間の猶予期間内に、欠陥に対処した。

Continue reading “Google Project Zero レポート:各ベンダーのゼロデイ対応と時間軸”

Microsoft 2022-02 月例アップデートは1件のゼロデイと 48件の脆弱性に対応

Microsoft February 2022 Patch Tuesday fixes 48 flaws, 1 zero-day

2022/02/08 BleepingComputer — 本日、Microsoft は February 2022 Patch Tuesday で、ゼロデイ脆弱性1件を含む、合計で 48件の欠陥を修正した。なお、アップデートされた 48件の脆弱性 (22件の Microsoft Edge 脆弱性は除く) の中に、Critical に分類されるものはない。

Continue reading “Microsoft 2022-02 月例アップデートは1件のゼロデイと 48件の脆弱性に対応”

Microsoft の方針転換:Office VBA MoTW マクロはディフォルトで OFF

Microsoft plans to kill malware delivery via Office macros

2022/02/07 BleepingComputer — 4月上旬より Microsoft は、インターネットからダウンロードした VBA マクロを、いくつかの Microsoft Office アプリで有効にし難くし、脅威アクターたちに好まれるマルウェア配布方法を、事実上死滅させることを発表した。悪意の Office 文書に埋め込まれた VBA マクロの悪用は、Emotet/TrickBot/Qbot/Dridex などのマルウェをフィッシング攻撃でプッシュする際の、きわめて一般的な手法である。

Continue reading “Microsoft の方針転換:Office VBA MoTW マクロはディフォルトで OFF”

Microsoft Windows AD のバグ:1月の定例アップデートで生じた問題を FIX

Microsoft fixes Windows Active Directory bug caused by Jan updates

2022/02/07 BleepingComputer — Microsoft によると、先月の Windows アップデートをきっかけに発生した、既知の問題を修正したとのことだ。具体的には、Microsoft .NET を使用するアプリが、Active Directory Forest Trust Information の取得または設定時に、失敗/終了/エラーなどの、問題が発生するというものだ。この問題は、Windows Server 2022/Windows Server 2019/Windows Server 2016/Windows Server 2012 R2/Windows Server 2012 などの、Windows Server プラットフォームに影響していた。

Continue reading “Microsoft Windows AD のバグ:1月の定例アップデートで生じた問題を FIX”

Microsoft の ms-appinstaller プロトコルが無効化:マルウェア配信での悪用をストップ

Microsoft disables the ms-appinstaller protocol because it was abused to spread malware

2022/02/07 SecurityAffairs — Microsoft は、MSIX の ms-appinstaller プロトコルが、Emotet などのマルウェアに悪用されたことで、一時的に無効にしたと発表した。2021年12月に Microsoft は、Microsoft Windows に影響を与える AppXインストーラの脆弱性 CVE-2021-43890 に対処したが、この脆弱性は現在も悪用されている。

Continue reading “Microsoft の ms-appinstaller プロトコルが無効化:マルウェア配信での悪用をストップ”

Microsoft 警告:多要素認証 (MFA) 採用がエンタープライズで遅れている

Microsoft: Enterprise MFA adoption still low

2022/02/07 HelpNetSecurity — コンシュマー・ユーザーの間では、二要素認証の使用率が急速に上昇している一方で、エンタープライズでは、重要なアカウントを保護するための多要素認証 (MFA) の使用率が、依然として低いという現実がある。

Continue reading “Microsoft 警告:多要素認証 (MFA) 採用がエンタープライズで遅れている”

Wall Street Journal にサイバー攻撃が発生:中国への疑惑と 米国への反発

Wall Street Journal is hit by cyberattack that security expert links to China

2022/02/05 SCMP — Wall Street Journal 紙が、外国政府による「持続的」なサイバー攻撃を受けたと、金曜日に同紙の親会社である NewsCorp が発表した。このデータ窃取攻撃を調査するために雇われたサイバー・セキュリティ会社は、ハッカーが中国のスパイである可能性が高いと述べている。

Continue reading “Wall Street Journal にサイバー攻撃が発生:中国への疑惑と 米国への反発”

CISA が政府機関にパッチ適用を命令:Windows の深刻な脆弱性 CVE-2022-21882

CISA orders federal agencies to patch actively exploited Windows bug

2022/02/04 BleepingComputer — Cybersecurity and Infrastructure Security Agency (CISA) は、連邦政府機関にパッチの適用を命じることで、攻撃者による SYSTEM 権限を許してしまう、Windows の脆弱性に対処しようとしている。今日の発表と、2021年11月の拘束力のある業務指令 (BOD 22-01) より、すべての連邦民間行政機関 (FCEB:Federal Civilian Executive Branch Agencies) は、2月18日までの2週間以内に、脆弱性 CVE-2022-21882 に関連する、すべてのシステムへのパッチ適用が求められている。

Continue reading “CISA が政府機関にパッチ適用を命令:Windows の深刻な脆弱性 CVE-2022-21882”

ウクライナを標的とするロシアのハッキング・キャンペーン:Microsoft が詳細を公表

Microsoft Uncovers New Details of Russian Hacking Campaign Targeting Ukraine

2022/02/04 TheHackerNews — Microsoft は、ロシアを拠点とするハッキング・グループ Gamaredon が過去6ヶ月間に、ウクライナの複数の組織を対象に行ったサイバー・スパイ攻撃で採用した、TTPs (Tactics/Techniques/Procedures) の詳細を公開した。これらの攻撃は、政府機関/軍/非政府組織 (NGO)/司法機関/法執行機関/非営利団体などを対象としており、機密情報の流出やアクセス権の維持などにより、関連組織に対する横展開を目的としているとされる。

Continue reading “ウクライナを標的とするロシアのハッキング・キャンペーン:Microsoft が詳細を公表”

ESET アンチウイルス製品の脆弱性が FIX:Windows SYSTEM への権限昇格

ESET antivirus bug let attackers gain Windows SYSTEM privileges

2022/02/02 BleepingComputer — スロバキアのインターネット・セキュリティ企業である ESET は、Windows 10 および Windows Server 2016 以降を実行するシステム上の複数の製品に影響する、深刻度の高いローカル特権昇格の脆弱性に対応する、セキュリティ修正プログラムを公開した。

Continue reading “ESET アンチウイルス製品の脆弱性が FIX:Windows SYSTEM への権限昇格”