Microsoft Teams を介したソーシャル・エンジニアリング:STAC5143 と STAC5777 の戦術を解析

Ransomware Groups Abuse Microsoft Services for Initial Access

2025/01/21 SecurityWeek — Sophos が警告するのは、2つの脅威グループが Microsoft 365 サービスを侵害し、Microsoft Teams デフォルト・コンフィグレーションを悪用することで、組織内のユーザーとの会話に到達したという問題である。Microsoft 365 テナントを運用する2つのハッキング・グループは、この3ヶ月間に少なくとも 15件の攻撃を仕掛け、ユーザー組織を侵害してランサムウェアを展開し、データ窃取を施行していたという可能性が生じている。

Continue reading “Microsoft Teams を介したソーシャル・エンジニアリング:STAC5143 と STAC5777 の戦術を解析”

7-Zip の脆弱性 CVE-2025-0411 が FIX:Mark-of-the-Web フラグの欠落

CVE-2025-0411: 7-Zip Security Vulnerability Enables Code Execution – Update Now

2025/01/20 SecurityOnline — 人気のファイル・アーカイバ 7-Zip で発見された脆弱性は、攻撃者に対して Windows セキュリティ防御の回避を許し、マルウェア展開の可能性を持つものである。先日に Trend Micro – Zero Day Initiative のセキュリティ研究者 Peter Girnus が発見したのは、7-Zip の脆弱性 CVE-2025-0411 (CVSS:7.0) であり、Windows の Mark-of-the-Web (MoTW) セキュリティ機能を、攻撃者が回避する可能性を生じるものだという。

Continue reading “7-Zip の脆弱性 CVE-2025-0411 が FIX:Mark-of-the-Web フラグの欠落”

MSSqlPwner:OSS で提供される MSSQL Server ペンテスト・ツールの実力は?

MSSqlPwner: Open-source tool for pentesting MSSQL servers

2025/01/17 HelpNetSecurity — MSSqlPwner は OSS ペンテスト・ツールであり、MSSQL サーバとのインタラクションを悪用するようにカスタマイズされたものであり。このツールは Impacket 上に構築されているため、クリアテキスト・パスワード/NTLM ハッシュ/Kerberos チケットなどの、各種の資格情報を使用するかたちで、ユーザーにデータベース認証を提供できるという。

Continue reading “MSSqlPwner:OSS で提供される MSSQL Server ペンテスト・ツールの実力は?”

Outlook の Zero-Click 脆弱性 CVE-2025-21298 に注意:2025/01 の月例で対応済み

Microsoft Patches Outlook Zero-Click: CVE-2025-21298 Exploits RCE via Emails

2025/01/15 SecurityOnline — Microsoft は、最新のPatch Tuesday 2025 January で、Microsoft は Outlook の深刻な脆弱性 CVE-2025-21298 (CVSS:9.8) に対処した。この欠陥を悪用する攻撃者は、特別に細工した電子メールを介して、Windows デバイス上でリモート・コード実行 (RCE) を達成できる。この Microsoft Outlook の脆弱性は、電子メールのセキュリティに重大な影響を及ぼすものである。

Continue reading “Outlook の Zero-Click 脆弱性 CVE-2025-21298 に注意:2025/01 の月例で対応済み”

Howyar Reloader の脆弱性 CVE-2024-7344:UEFI Secure Boot 回避の可能性

CVE-2024-7344: Howyar Reloader Vulnerability Exposes UEFI Systems to Unsigned Software Threats

2025/01/15 SecurityOnline — SysReturn バージョン 10.2.02320240919 未満に取り込まれる Howyar Reloader UEFI ブートローダーに、重大な脆弱性 CVE-2024-7344 が存在することが、CERT/CC の発表により明らかになった。この脆弱性を悪用する攻撃者は、UEFI Secure Boot を回避し、署名のないソフトウェアをブート・プロセス中に実行する可能性を手にする。その結果として、検出を回避する持続的な脅威が成立し得るという。

Continue reading “Howyar Reloader の脆弱性 CVE-2024-7344:UEFI Secure Boot 回避の可能性”

Windows Hyper-V のゼロデイ脆弱性 CVE-2025-21333 などが FIX:実環境での悪用を確認

Microsoft fixes actively exploited Windows Hyper-V zero-day flaws

2025/01/15 HelpNetSecurity — Microsoft は、January 2025 Patch Tuesday において、様々な製品に影響をおよぼす 157件の脆弱性に対処した。そのうちの3件 (Hyper-V) の脆弱性は、積極的な悪用が確認されている。悪用が確認された3つのゼロデイ脆弱性は、CVE-2025-21333 (バッファ・オーバーフローの脆弱性) および、 CVE-2025-21334CVE-2025-21335 (解放後メモリ使用の欠陥) である。

Continue reading “Windows Hyper-V のゼロデイ脆弱性 CVE-2025-21333 などが FIX:実環境での悪用を確認”

Microsoft 2025-01 月例アップデート:8件のゼロデイを含む 159件の脆弱性に対応

Microsoft January 2025 Patch Tuesday fixes 8 zero-days, 159 flaws

2025/01/14 BleepingComputer — 今日は、Microsoft の 2025年1月 Patch Tuesday の日だ。今月の Patch Tuesday としては、159 件の脆弱性に対するセキュリティ更新プログラムが提供されている。その中には9件のゼロデイ脆弱性が含まれており、そのうちの3件は、積極的な悪用が確認されているものだ。この Patch Tuesday で修正された脆弱性には、情報漏えい/権限昇格/リモート・コード実行などの、12 件の Critical が含まれる。

Continue reading “Microsoft 2025-01 月例アップデート:8件のゼロデイを含む 159件の脆弱性に対応”

Apple macOS の脆弱性 CVE-2024-44243 が FIX:SIP バイパスが許される?

Microsoft Unveils CVE-2024-44243: A macOS System Integrity Protection Bypass Through Kernel Extensions

2025/01/13 SecurityOnline — Apple macOS の堅牢な System Integrity Protection (SIP) が、脆弱性 CVE-2024-44243 によりバイパス可能になることが、Microsoft Defender Research Team により明らかにされた。macOS セキュリティの要である SIP は、オペレーティング・システムの整合性を危険にさらす可能性のある、有害な操作を制限するものである。しかし、新たに発見されたバイパスは、サードパーティのカーネル・エクステンションを介して達成されるものであり、ルートキットやマルウェアのインストールおよび、TCC (Transparency, Consent, and Control) 制御の回避などを可能にするという。

Continue reading “Apple macOS の脆弱性 CVE-2024-44243 が FIX:SIP バイパスが許される?”

Windows の脆弱性 LDAPNightmware CVE-2024-49113:偽 POC に御用心

Fake LDAPNightmware exploit on GitHub spreads infostealer malware

2025/01/11 BleepingComputer — Windows の脆弱性 CVE-2024-49113 (別名 LDAPNightmare) に対して、GitHub 上で提供されている偽の PoC エクスプロイトは、情報窃盗マルウェアにユーザーを感染させ、機密データを外部 FTP サーバへと流出させるものだ。ただし、この戦術は目新しいものではなく、以前にも GitHub 上では、PoC エクスプロイトを装う悪意のツールの事例が何度か記録されている。そして、Trend Micro により発見された今回の事例が浮き彫りにするのは、この戦術を採用し続ける脅威アクターたちが、疑いを持たないユーザーを騙して、マルウェアに感染させ続けている状況である。

Continue reading “Windows の脆弱性 LDAPNightmware CVE-2024-49113:偽 POC に御用心”

脅威リサーチを構成するプロプラと OSS:組織が備えるべきセキュリティ対策とは

Balancing proprietary and open-source tools in cyber threat research

2025/01/06 HelpNetSecurity — Microsoft の Senior Security Researcher である Thomas Roccia へのインタビューは、サイバーセキュリティ運用における迅速かつ適切な意思決定を、脅威リサーチが促進する状況について説明するものだ。彼の示すのは、脅威リサーチの内部と外部のバランスおよび、AI と地政学的イベントの影響、そして、組織におけるセキュリティ対策の強化に関する洞察である。

Continue reading “脅威リサーチを構成するプロプラと OSS:組織が備えるべきセキュリティ対策とは”

Windows の権限昇格の脆弱性 CVE-2024-43452:PoC と技術的詳細が公開

CVE-2024-43452: PoC Exploit Released for Windows Elevation of Privilege Bug

2025/01/05 SecurityOnline — Windows Registry の特権昇格の脆弱性 CVE-2024-43452 (CVSS 7.5) に対する、PoC  エクスプロイト・コードと技術的詳細が、Google Project Zero の Mateusz Jurczyk により公開されている。この脆弱性は、Windows Registry ハイブのメモリ管理における設計上の見落としを悪用するものである。この脆弱性を悪用する攻撃者は、脆弱性のあるマシン上で SYSTEM レベルのアクセス権を取得する可能性を手にする。

Continue reading “Windows の権限昇格の脆弱性 CVE-2024-43452:PoC と技術的詳細が公開”

Windows の脆弱性 LDAPNightmare CVE-2024-49113:PoC と技術的詳細が公開

LDAPNightmare, a PoC exploit targets Windows LDAP flaw CVE-2024-49113

2025/01/03 SecurityAffairs — Windows LDAP (Lightweight Directory Access Protocol) に存在する脆弱性 CVE-2024-49113 (CVSS 7.5) は、研究者 Yuki Chen により発見され、すでに修正されているものだ。この LDAPNightmare と命名された脆弱性の悪用により、サービス拒否状態が生じる可能性がある。2024年12月10日 の Microsoft Patch Tuesday で、 Yuki Chen が公表し2つの深刻な LDAP 脆弱性には、CVE-2024-49112 (CVSS 9.8) と CVE-2024-49113 がある。

Continue reading “Windows の脆弱性 LDAPNightmare CVE-2024-49113:PoC と技術的詳細が公開”

Windows BitLocker の脆弱性 CVE-2023-21563 (bitpixie):パッチ適用後も脆弱性が残存

Patched But Still Vulnerable: Windows BitLocker Encryption Bypassed Again

2024/01/02 SecurityOnline — Windows に高信頼性の暗号化を提供する、BitLocker の根幹を揺るがす重大な事実が、2024年12月末に開催された Chaos Communication Congress (CCC) で明らかになった。セキュリティ研究者の Thomas Lambertz によるプレゼンテーション ”Windows BitLocker: Screwed without a Screwdriver” で明かされたのは、パッチ適用されたシステムであっても、BitLocker 暗号化を回避する機密データへのアクセスを、攻撃者に対して許してしまう脆弱性が存在することである。

Continue reading “Windows BitLocker の脆弱性 CVE-2023-21563 (bitpixie):パッチ適用後も脆弱性が残存”

Salt Typhoon 侵害:ネットワークからの締め出しに成功と Lumen が発表

Lumen reports that it has locked out the Salt Typhoon group from its network

2025/01/02 SecurityAffairs — 年明け早々にホワイトハウスの関係者が確認したのは、中国に由来する APT グループ Salt Typhoon が、世界のテレコムを狙うサイバー・スパイ活動の一環として、米国では9社目となる通信会社に侵入したことだ。中国に関係する APT グループ Salt Typhoon (別名:FamousSparrow/GhostEmperor) は、遅くとも 2019年から活動しており、政府機関や通信会社を標的にしてきた。

Continue reading “Salt Typhoon 侵害:ネットワークからの締め出しに成功と Lumen が発表”

Salt Typhoon インシデント:米国の9社目のテレコム侵害を確認

China-linked APT Salt Typhoon breached a ninth U.S. telecommunications firm

2024/12/29 SecurityAffairs — 中国由来の APT グループ Salt Typhoon が、世界中の企業を狙うサイバー・スパイ活動を展開しているが、米国テレコムとして9社目への侵入があったことを、ホワイトハウスの当局者が認めた。Bloomberg が報じたのは、「12月27日 (金) にホワイトハウス当局者は、広範囲にわたる中国のスパイ活動の影響を受けた9社目のテレコムを特定し、北京からのサイバー攻撃を抑制するための、さらなる措置を計画している」という内容である。

Continue reading “Salt Typhoon インシデント:米国の9社目のテレコム侵害を確認”

Windows 11 カーネルに Rust を導入:OS セキュリティの新時代が始まる?

Rust Lands in Windows 11 Kernel: A New Era for OS Security?

2024/12/26 SecurityOnline — Microsoft  が打ち出した新たな方針は、同社の主力 OS のセキュリティ強化策の一環として、Rust プログラミング言語を Windows 11 カーネルに組み込むというものだ。この施策は 2023 年春から示唆されていたが、Windows 11 バージョン 24H2 のリリースにより、ついに実現した。

Continue reading “Windows 11 カーネルに Rust を導入:OS セキュリティの新時代が始まる?”

Windows の特権昇格の脆弱性 CVE-2024-30085:PoC エクスプロイトが公開

PoC Exploit Released for CVE-2024-30085: Windows Elevation of Privilege Vulnerability

2024/12/23 SecurityOnline — Microsoft Windows/Windows Server の権限昇格の脆弱性 CVE-2024-30085 (CVSS 7.8) に対する、PoC エクスプロイトと技術的詳細が、SSD Secure Disclosure 上でセキュリティ研究者の Alex Birnberg により公開されている。この脆弱の悪用に成功したローカルの攻撃者は、権限を SYSTEM レベルに昇格させる可能性を得るため、重大なセキュリティ・リスクとなる。

Continue reading “Windows の特権昇格の脆弱性 CVE-2024-30085:PoC エクスプロイトが公開”

Azure Key Vault の脆弱性:ミスコンフィグによるロールの悪用が成立する

Azure Key Vault Vulnerability: Exploiting Role Misconfigurations for Privilege Escalation

2024/12/18 SecurityOnline — Azure Key Vault に存在する権限昇格の脆弱性により、機密性の高いシークレット/キー/証明書への想定外のアクセスが許可されることを、Datadog Security Labs が発見した。この発見が明らかにしたのは、攻撃者がロールのミスコンフィグを悪用する攻撃者がアクセス制限を回避することで、Azure のビルトイン・ロールの信頼性が損なわれるという状況である。

Continue reading “Azure Key Vault の脆弱性:ミスコンフィグによるロールの悪用が成立する”

Azure Data Factory の脆弱性:Apache Airflow 統合における問題を掘り下げる

Azure Data Factory Bugs Expose Cloud Infrastructure

2024/12/18 DarkReading — Microsoft Azure ベースのデータ統合サービスにおいて、オープンソースのワークフロー・オーケストレーション・プラットフォームを活用する際の方法に、3つの欠陥が発見された。この欠陥を悪用する攻撃者は、企業の Azure クラウド・インフラ管理権限を獲得し、データ流出/マルウェア展開/不正なデータ・アクセスなどを引き起こす可能性を手にする。

Continue reading “Azure Data Factory の脆弱性:Apache Airflow 統合における問題を掘り下げる”

Windows LDAP の脆弱性 CVE-2024-49112 (CVSS 9.8) が FIX:RCE にいたる恐れ

CVE-2024-49112 (CVSS 9.8): Critical Windows LDAP Flaw Puts Networks at Risk of Remote Takeover

2024/12/16 SecurityOnline — Microsoft Windows LDAP (Lightweight Directory Access Protocol) に、深刻なリモート・コード実行の脆弱性 CVE-2024-49112 (CVSS 9.8) が発見された。この脆弱性の悪用に成功した未認証の攻撃者は、LDAP サービス内において任意のコード実行の可能性を手にし、企業ネットワークに深刻なリスクをもたらす。なお、この脆弱性は、Microsoft December Patch Tuesday の一環として、修正されている。

Continue reading “Windows LDAP の脆弱性 CVE-2024-49112 (CVSS 9.8) が FIX:RCE にいたる恐れ”

Malware から Microsoft LOLBin へ:2024年上半期の脅威データを分析 – Sophos

2024 Sees Sharp Increase in Microsoft Tool Exploits

2024/12/13 InfoSecurity — 最新の Sophos Active Adversary Report が示すのは、脅威アクターによる正規の Microsoft ツールの悪用が、2023 年と 2024 年上半期の比較において、51% も増加していることだ。2024 年上半期に分析された 190 件のサイバー・インシデントにおいて、187 件で Microsoft 製品を用いる、Living Off the Land Binaries (LOLbins) が観測された。そのうちの 64 件は、Sophos データセットに1回だけ出現していたと、研究者たちは述べている。

Continue reading “Malware から Microsoft LOLBin へ:2024年上半期の脅威データを分析 – Sophos”

Windows Installer を悪用する DCOM 攻撃:バックドアをステルス展開

New DCOM Attack Exploits Windows Installer for Backdoor Access

2024/12/11 HackRead — Microsoft の DCOM (Distributed Component Object Model) を悪用し、標的の Windows システムにバックドアをステルス展開するという新たな強力な攻撃手法が、Deep Instinct のサイバーセキュリティ研究者たちにより発見された。この攻撃手法は、Windows Installer サービスを悪用して、カスタム DLL をリモートで書き込み、アクティブなサービス内にロードし、任意のパラメータで実行するというものだ。なお、DLL (Dynamic Link Library) とは、複数のプログラムで共有されるコード/データ/リソースを含む Windows ファイルである。

Continue reading “Windows Installer を悪用する DCOM 攻撃:バックドアをステルス展開”

Microsoft – MFA の AuthQuake という欠陥:ブルートフォース攻撃を検知できない

Microsoft MFA AuthQuake Flaw Enabled Unlimited Brute-Force Attempts Without Alerts

2024/12/11 TheHackerNews — Microsoft の MFA 実装に、深刻なセキュリティ脆弱性があることが、サイバー・セキュリティ研究者たちにより報告された。この脆弱性を悪用する攻撃者は、MFA 保護を容易に回避し、被害者のアカウントへの不正アクセスを達成するという。Oasis Security の研究者である Elad Luz と Tal Hason は、「このバイパスは単純だった。実行に約1 時間を要したが、ユーザーの操作は不要であり、通知は生成されなかった。したがって、アカウント所有者は、なんの兆候も検出できなかった」と、 The Hacker News に共有されたレポートで述べている。

Continue reading “Microsoft – MFA の AuthQuake という欠陥:ブルートフォース攻撃を検知できない”

Windows CLFS のゼロデイ脆弱性 CVE-2024-49138 が FIX:悪用も確認

Microsoft fixes exploited zero-day (CVE-2024-49138)

2024/12/10 HelpNetSecurity — Microsoft December 2024 Patch Tuesday では、同社の製品に存在する 71件の脆弱性が修正されたが、その中には、悪用が確認されているゼロデイ脆弱性 CVE-2024-49138 が含まれている。この脆弱性は、Windows CLFS (Common Log File System) ドライバのヒープバッファ・オーバーフローに起因する。Microsoft の指摘は、この脆弱性の悪用に成功した攻撃者は、ターゲット・ホストにおける権限を、SYSTEM に昇格させる可能性を手にするというものだ。

Continue reading “Windows CLFS のゼロデイ脆弱性 CVE-2024-49138 が FIX:悪用も確認”

Microsoft 2024-12 月例アップデート:1件のゼロデイを含む 71件の脆弱性に対応

Microsoft December 2024 Patch Tuesday fixes 1 exploited zero-day, 71 flaws

2024/12/10 BleepingComputer — 今日は、Microsoft の December 2024 Patch Tuesday の日である。今月の Patch Tuesday では、71件の脆弱性に対するセキュリティ更新が提供されたが、その中には、公開された1件のゼロデイ脆弱性が含まれている。なお、今回の Patch Tuesday では、16件のリモート・コード実行の脆弱性が修正されている。

Continue reading “Microsoft 2024-12 月例アップデート:1件のゼロデイを含む 71件の脆弱性に対応”

Microsoft NTLM の新たな脆弱性:CVE-N/A だが 0patch がパッチを提供

Microsoft NTLM Zero-Day to Remain Unpatched Until April

2024/12/10 DarkReading — Windows Workstation/Server に存在する、NTLM ハッシュのゼロデイ脆弱性が、ACROS Security の研究者たちにより発見された。Windows バージョン 7〜11 に影響を及ぼす、この問題が公開された数日後に、Microsoft はガイダンスを公開し、NTLM リレー攻撃をデフォルトで緩和する方法を共有している。

Continue reading “Microsoft NTLM の新たな脆弱性:CVE-N/A だが 0patch がパッチを提供”

米 FCC の提案:Salt Typhoon 攻撃に対応する盗聴セキュリティの基準

FCC proposes updates to wiretap security standards following Chinese telecom hacks

2024/12/05 NextGov — 12月5日 (木) に FCC (Federal Communications Commission) のトップは、そのチーム・メンバーたちに草案を共有した。FCC の報道発表によると、この草案が採用された場合には、法執行機関からの盗聴要求に対応するシステムへの不正アクセスは、通信会社により直ちに保護されるよう義務付けられることになる。また、​​FCC の Jessica Rosenworcel 委員長も、別の規則制定案を同僚たちに提案している。この案が承認されると、同委員会から通信会社に対して、セキュリティ態勢に関する年次証明書の提出が義務付けられる。

Continue reading “米 FCC の提案:Salt Typhoon 攻撃に対応する盗聴セキュリティの基準”

米国の通信キャリア8社が侵害された:中国の Salt Typhoon について FBI がコメント

At least 8 US carriers hit in Chinese telecom hacks, senior official says

2024/12/04 NextGov — 12月4日 (水) の政府高官のコメントは、通信事業者を標的とする中国のサイバー・スパイ活動が広まり、少なくとも米国の通信事業者8社が攻撃を受け、数十カ国でビジネスを展開する他の通信会社も侵害されたというものだ。中国政府が支援する Salt Typhoon が実行したハッキン​​グは、この1~2年間にわたって続いていた可能性があり、この侵害においては、政府や政治とつながりのある個人も標的にされていたという。ホワイトハウスの報道ガイドラインに従い、匿名を条件に記者団に語った同高官は、このように​​付け加えた。

Continue reading “米国の通信キャリア8社が侵害された:中国の Salt Typhoon について FBI がコメント”

Microsoft Recall のプレビューが始まる:プライバシー保護のための新たな機能とは?

Microsoft Finally Releases Recall as Part of Windows Insider Preview

2024/12/03 DarkReading — Windows Recall を延期発表から6ヶ月後に Microsoft は、Dev Channel を通じて Windows Insider 向けに改良版の初プレビューをリリースした。このプレビューは、Qualcomm Snapdragon X Elite および Plus Copilot+ PC を使用する Windows Insider だけが利用できるものだ。Microsoft によると、Click to Do 付きの Recall のプレビューを取り込んだ Windows のビルドは、Windows 11 Insider Preview Build 26120.2415 (KB5046723) となる。Intel/AMD 向けの Copilot+ PC のサポートは、後日に提供されるという。

Continue reading “Microsoft Recall のプレビューが始まる:プライバシー保護のための新たな機能とは?”

Windows Task Scheduler のゼロデイ CVE-2024-49039:PoC の公開と RomCom による悪用

Zero-Day Exploit Code Released for Windows Task Scheduler Flaw (CVE-2024-49039), Actively Exploited by RomCom Group

2024/12/02 SecurityOnline — Windows タスク・スケジューラに存在する、ゼロデイ脆弱性 CVE-2024-49039 (CVSS:8.8) に対する PoC エクスプロイト・コードが公開され、攻撃の増加が懸念されている。この脆弱性の悪用に成功した攻撃者は、特権を昇格させ、より高い整合性レベルでコードを実行することが可能になる。

Continue reading “Windows Task Scheduler のゼロデイ CVE-2024-49039:PoC の公開と RomCom による悪用”

Active Directory CS のゼロデイ CVE-2024-49019:PoC エクスプロイトが提供

Zero-Day in Active Directory Certificate Services: Researcher Exposes CVE-2024-49019 with PoC

2024/11/28 SecurityOnline — Active Directory Certificate Services (AD CS) に存在する、深刻なゼロデイ脆弱性 CVE-2024-49019 (CVSS:7.8) が、TrustedSec のセキュリティ研究者により発見された。この脆弱性は、証明書テンプレート version 1 の機能を悪用するものであり、登録権限を持つ攻撃者に対して、大幅な特権昇格を許す可能性が生じる。この脆弱性は、Microsoft の November Patch Tuesday で修正されたが、その潜在的な影響については、より詳細に調査する必要があるだろう。

Continue reading “Active Directory CS のゼロデイ CVE-2024-49019:PoC エクスプロイトが提供”

Windows Driver の整数オーバーフローの脆弱性 CVE-N/A: PoC エクスプロイトが登場

Integer Overflow Vulnerability in Windows Driver Enables Privilege Escalation, PoC Published

2024/11/28 SecurityOnline — Windows オペレーティング・システムの ksthunk.sys ドライバーは、32 Bit から 64 Bit へのプロセス通信を容易にする機能を持つが、このコンポーネントに存在する深刻な脆弱性が、SSD Secure Disclosure の研究者により発見された。ローカル攻撃者に権限昇格を許す、この整数オーバーフローの脆弱性は、権威ある TyphoonPWN 2024 イベントで実証され、2位を獲得するほど注目されている。

Continue reading “Windows Driver の整数オーバーフローの脆弱性 CVE-N/A: PoC エクスプロイトが登場”

Microsoft クラウドで発見/修正された3件の脆弱性:それぞれに CVE が採番された

Microsoft Patches Exploited Vulnerability in Partner Network Website

2024/11/28 SecurityWeek — 11月28日 (火) に Microsoft がユーザーに公表したのは、Cloud/AI などのサービスに影響を及ぼす脆弱性の、修正および悪用に関する通知である。同社は、Azure/Copilot Studio/Partner Network Web Site の脆弱性を修正したが、ユーザーを・サイドで行うべきことはなく、透明性のためだけに CVE 識別子とアドバイザリが公開された。

Continue reading “Microsoft クラウドで発見/修正された3件の脆弱性:それぞれに CVE が採番された”

Microsoft Exchange アップデートの再リリース:2024年11月の Patch Tuesday の不具合を修正

Microsoft re-releases Exchange updates after fixing mail delivery

2024/11/27 BleepingComputer — Microsoft が再リリースしたのは、カスタムなメール・フロー・ルールを用いるサーバにおける、メール配信の問題を修復するための、Exchange Server November 2024 セキュリティ更新プログラムである。複数のユーザー組織の管理者から、メール送受信に関する問題が生じているという報告を受けた Microsoft は、Download Center と Windows Update から、問題の更新プログラムを削除したことを発表した。

Continue reading “Microsoft Exchange アップデートの再リリース:2024年11月の Patch Tuesday の不具合を修正”

Salt Typhoon の武器庫を探査する:破壊力を静かに維持し続ける秘密は?

Salt Typhoon Builds Out Malware Arsenal With GhostSpider

2024/11/27 DarkReading — 中国由来の脅威アクター Salt Typhoon は、数年前から政府や通信などの重要組織をスパイしてきたが、新しいバックドア・マルウェアである GhostSpider もリリースしている。Salt Typhoon (別名 Earth Estries/FamousSparrow/GhostEmperor/UNC2286) は、中華人民共和国における最も選定的な APT の 1つである。そのキャンペーンを、2023 年にまで遡ると、20 を超える組織を侵害してきたことが分かる。それらの標的となった組織には、世界中の最高レベルの組織という傾向があり、何年にもわたって侵害が検出されていないケースもある。最近の標的としては、米国の T-Mobile USA などの通信会社や、北米の ISP などが挙げられる。

Continue reading “Salt Typhoon の武器庫を探査する:破壊力を静かに維持し続ける秘密は?”

RomCom が展開する攻撃チェーン:Firefox の CVE-2024-9680 と Windows CVE-2024-49039 を悪用

RomCom Exploits Zero-Days in Firefox (CVE-2024-9680) & Windows (CVE-2024-49039) with No User Interaction

2024/11/26 SecurityOnline — ロシア由来の脅威アクター RomCom による、Mozilla Firefox/Microsoft Windows のゼロデイ脆弱性を悪用する協調攻撃が、最近の ESET サイバー・セキュリテ・レポートで明らかにされた。これらの脆弱性は未知のものであるが、実際に悪用されているという。ユーザーの介入を必要とせずに、攻撃者による悪意のコード実行が可能になるという、高度な技術が検証されている。

Continue reading “RomCom が展開する攻撃チェーン:Firefox の CVE-2024-9680 と Windows CVE-2024-49039 を悪用”

NTLM の脆弱性:Microsoft 環境に潜む深刻なセキュリティ・リスクとは? – Morphisec

Unpatched NTLM Flaws Leave Microsoft Systems Vulnerable

2024/11/26 SecurityOnline — Microsoft の NTLM プロトコルが、サイバー・セキュリティ上の深刻な懸念として再浮上していることを、Morphisec の Michael Gorelikが最新レポートで警告している。同レポートが指摘するのは、Microsoft 製品に存在するパッチ未適用の複数の脆弱性により、NTLM の漏洩が生じ、攻撃者による特権昇格が容易になるという点だ。これらの脆弱性への、Microsoft の対応が遅れているため、企業は自力で対処する他にないという状況にある。

Continue reading “NTLM の脆弱性:Microsoft 環境に潜む深刻なセキュリティ・リスクとは? – Morphisec”

Microsoft Power Pages のミスコンフィグ:深刻なデータ漏洩が発生している

Microsoft Power Pages Misconfiguration Leads to Data Exposure

2024/11/14 InfoSecurity — ローコード SaaS Web プラットフォーム Microsoft Power Pages 内のミスコンフィグにより、深刻なデータ漏洩が発生している。AppOmni の新しいブログ投稿によると、過剰なアクセス権限を付与するユーザー組織では、PII (personally identifiable information) を取り込んだ機密データが、適切な権限を持たないユーザーに公開されるリスクが生じている。

Continue reading “Microsoft Power Pages のミスコンフィグ:深刻なデータ漏洩が発生している”

Windows ゼロデイ NTLM 脆弱性 CVE-2024-43451:1回の右クリックで C2 通信を確立

Right-Click to Hack: Zero-Day CVE-2024-43451 Vulnerability Targets Windows Users

2024/11/13 SecurityOnline — Windows システムに影響を与える、新たなゼロデイ脆弱性 CVE-2024-43451 が、ClearSky Cyber Security により発見された。この欠陥を突く攻撃者は、右シングル・クリックという単純な操作をユーザーに実行させるだけで、悪意のアクティビティに URL ファイルを悪用できるようになる。

Continue reading “Windows ゼロデイ NTLM 脆弱性 CVE-2024-43451:1回の右クリックで C2 通信を確立”

CISA KEV 警告 24/11/12:Microsoft/Cisco/Atlassian/Metabase の脆弱性を登録

CISA Adds Five Actively Exploited Vulnerabilities to KEV Catalog

2024/11/12 SecurityOnline — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、現時点で悪用されている5件のセキュリティ欠陥を取り上げ、Known Exploited Vulnerabilities (KEV) カタログを拡張した。これらの脆弱性は、Microsoft/Cisco/Atlassian/Metabase 製品に存在するものであり、機密データを処理するシステムや、パブリック・ネットワークに公開されているシステムに対して、重大なリスクをもたらすものだ。

Continue reading “CISA KEV 警告 24/11/12:Microsoft/Cisco/Atlassian/Metabase の脆弱性を登録”

2024-11 月例アップデート:4件のゼロデイを含む 89件の脆弱性に対応

Microsoft November 2024 Patch Tuesday fixes 4 zero-days, 91 flaws

2024/11/12 BleepingComputer — 今日は、Microsoft の November 2024 Patch Tuesday の日だ。この Patch Tuesday には、89 件の脆弱性に対するセキュリティ・アップデートが取り込まれ、その中には4 つのゼロデイ脆弱性が存在するが、そのうちの2件は現在も悪用されている。今回の Patch Tuesday で修正された深刻な脆弱性は4件であり、具体的に言うと、2件のリモート コード実行の欠陥と、2件権限昇格の欠陥である。

Continue reading “2024-11 月例アップデート:4件のゼロデイを含む 89件の脆弱性に対応”

Microsoft Visio でフィッシング攻撃:巧妙な手口でセキュリティ対策を回避していく

Microsoft Visio Files Used in Sophisticated Phishing Attacks

2024/11/11 InfoSecurity — Microsoft Visio ファイルを悪用する、二段階のフィッシング攻撃の急増を、セキュリティ研究者たちが確認した。この攻撃が示すのは、フィッシング戦術の高度な進化である。Perception Point により発見された、この新しい攻撃では、ビジネス・ダイアグラムで多用されるファイル・タイプである、Visio の “.vsdx” 形式を介して 悪意の URL を偽装し、従来のセキュリティ・スキャンを回避するものだ。

Continue reading “Microsoft Visio でフィッシング攻撃:巧妙な手口でセキュリティ対策を回避していく”

Halberd はマルチクラウド対応のセキュリティ・テストツール:Entra ID/AWS/M365/Azure をサポート

Halberd: Your Swiss Army Knife for Multi-Cloud Security Testing

2024/11/04 SecurityOnline — 企業がクラウドに移行するにつれて、多様なクラウド・プラットフォームをまたがる形で、堅牢なセキュリティを維持することが最重要となってきた。以下に紹介するのは、最先端のマルチクラウド・セキュリティ・テストツール Halberd である。このツールは、組織による防御を、積極的に評価するように設計されている。Halberd のユーザー・フレンドリなインターフェイスにより、企業によるシミュレートが可能になるのは、Entra ID/M365/Azure/AWS などにおける実際の攻撃シナリオであり、また、クラウド・セキュリティ検証への一貫したアプローチも提供される。

Continue reading “Halberd はマルチクラウド対応のセキュリティ・テストツール:Entra ID/AWS/M365/Azure をサポート”

CrowdStrike の障害から学ぶ、金融業務レジリエンスの教訓 – 英 FCA

CrowdStrike outage: lessons for operational resilience

2024/10/31 FCA — 2024年7月に CrowdStrike が引き起こした、大規模な Windows BSOD 障害への取り組みにおいて、それぞれの企業が対策を実施し、将来のインシデントへ向けて準備している。それについて、FCA の主たる観察/見解/教訓を述べたい。

Continue reading “CrowdStrike の障害から学ぶ、金融業務レジリエンスの教訓 – 英 FCA”

新しい永続化の手法を発見:Windows Explorer.exe の TypeLib をハイジャック

Uncovering a New Persistence Technique: TypeLib Hijacking with Explorer.exe

2024/10/30 SecurityOnline — MTS Innovation Center CICADA8 チームの Michael Zhmailo により、永続化のための新しい方法が発見された。この方法は、Windows COM (Component Object Model) システム内の TypeLib ライブラリをハイジャックし、explorer.exe などのプロセスを具体的にターゲットにして、ステルス性の高い永続的なコード実行を実現するものだ。

Continue reading “新しい永続化の手法を発見:Windows Explorer.exe の TypeLib をハイジャック”

悪意の RDP コンフィグを展開するロシアの Midnight Blizzard:Microsoft と AWS が警告

Russian hackers deliver malicious RDP configuration files to thousands

2024/10/30 HelpNetSecurity — ロシア対外情報局 (SVR) と関連があるとされる、サイバースパイ集団の Midnight Blizzard は、署名された RDP コンフィグ・ファイルを取り込んだフィッシング・メールで、政府/学術/防衛/NGO 関係者を標的にしている。Microsoft の脅威アナリストたちは、「Midnight Blizzard のスピアフィッシング・キャンペーンに関する以前の調査に基づけば、この作戦の目的は、おそらく情報収集であると推測される」と述べている。

Continue reading “悪意の RDP コンフィグを展開するロシアの Midnight Blizzard:Microsoft と AWS が警告”

Windows の新たなゼロデイ脆弱性:0patch がマイクロ・パッチを無償提供

0patch Uncovers and Patches New Windows Zero-Day Vulnerability, Microsoft Scrambles to Re-Fix Flaw

2024/10/29 SecurityOnline — Microsoft Windows に存在する新たなゼロデイ脆弱性を発見した、セキュリティ研究者のグループ 0patch が明らかにしたのは、ユーザーの認証情報が盗難の危険にさらされる可能性である。Akamai の研究者 Tomer Peled により、すでに報告されている同種の脆弱性 CVE-2024-21320 に対して、 Microsoft が修正に取り掛かった直後に、今回の脆弱性が発見された。現時点において、この新たな脆弱性には CVE 識別子が付与されていないが、悪意のテーマファイルをユーザーに表示させる攻撃者は、それだけでユーザー認証情報を流出させるという。

Continue reading “Windows の新たなゼロデイ脆弱性:0patch がマイクロ・パッチを無償提供”

Windows 11 の CLFS に特権昇格の脆弱性:PoC エクスプロイトが公開

CLFS Flaw in Windows 11 Allows for Privilege Escalation, PoC Published

2024/10/28 SecurityOnline — Windows 11 の CLFS ドライバに発見された深刻度の高い脆弱性は、ローカル攻撃者に対して特権昇格を許すものである。この CLFS (Common Log File System) とは、システムやアプリケーションのログを、イベント追跡やエラー復旧のために効率的に管理/提供するものだ。この、新たに発見された脆弱性は、CClfsBaseFilePersisted::WriteMetadataBlock  関数に存在し、ClfsDecodeBlock 内の未チェックの戻り値に関連するものだ。この不備により、CLFS 構造内のデータが破損し、特権昇格の可能性が生じる。

Continue reading “Windows 11 の CLFS に特権昇格の脆弱性:PoC エクスプロイトが公開”

Windows Downdate の脆弱性:アップデートの無効化とルートキットのインストールが可能に

New Windows Driver Signature bypass allows kernel rootkit installs

2024/10/26 BleepingComputer — Windows カーネル・コンポーネントをダウングレードする攻撃者が、ドライバ署名強制などのセキュリティ機能を回避し、完全にパッチが適用されたシステムに対して、ルートキットを展開できることが判明した。それは、Windows Update プロセスを制御して、完全にパッチが適用された状態へと OS を変更させないことで達成される。つまり、最新の状態のマシンであっても、脆弱で古いソフトウェア・コンポーネントを導入することになる。

Continue reading “Windows Downdate の脆弱性:アップデートの無効化とルートキットのインストールが可能に”