VMware ESXi への認証バイパスの攻撃:複数のランサムウェアが悪用 – Microsoft

Microsoft: Ransomware gangs exploit VMware ESXi auth bypass in attacks

2024/07/29 BleepingComputer — VMware ESXi の認証バイパスの脆弱性を悪用するランサムウェア集団が、積極的な攻撃を展開していると、Microsoft が警告している。この Medium レベルの脆弱性 CVE-2024-37085 は、Microsoft のセキュリティ研究者である Edan Zwick/Danielle Kuznets Nohi/Meitar Pinto により発見され、6月25日にリリースされた ESXi 8.0 U3 で修正されている。このバグを悪用する攻撃者は、ESX Admins グループを作成し、新規ユーザーの追加を可能にするものであり、それらのユーザーに対しては、ESXi ハイパーバイザー上の完全な管理者権限が自動的に割り当てられるという。

Continue reading “VMware ESXi への認証バイパスの攻撃:複数のランサムウェアが悪用 – Microsoft”

Proofpoint の脆弱性 EchoSpoofing:フィッシング・キャンペーンに悪用されている

Phishing Campaign Exploited Proofpoint Email Protections for Spoofing

2024/07/29 SecurityWeek — Proofpoint のメール保護サービスの脆弱性を悪用し、有名企業に成りすますフィッシング・キャンペーンが展開されていることが、Guardio Labs のレポートにより明らかになった。このキャンペーンでは、1日あたり数百万通のフィッシング・メッセージが配信されている。攻撃者たちは、Proofpoint を悪王することで、フィッシング・メッセージが本物であるように見せかけている。彼らは、過剰なアクセス許可を与えるという 、Proofpoint のミス・コンフィグを悪用することで、電子メールのセキュリティ保護を回避しているという。

Continue reading “Proofpoint の脆弱性 EchoSpoofing:フィッシング・キャンペーンに悪用されている”

Microsoft Edge の脆弱性 CVE-2024-38103/39379 などが FIX:直ちにアップデートを!

Microsoft Edge Update Tackles 18 Vulnerabilities, Including Proprietary Fixes

2024/07/28 SecurityOnline — Microsoft Edge ブラウザのセキュリティ更新プログラム (バージョン127.0.2651.74) がリリースされ、18件の脆弱性に対する修正が行われた。このアップデートに含まれるのは、Edge のベースである Chromium プロジェクトで見つかった 16件の脆弱性に対するパッチと、Edge 自身の脆弱性2件に対するパッチである。

Continue reading “Microsoft Edge の脆弱性 CVE-2024-38103/39379 などが FIX:直ちにアップデートを!”

CrowdStrike 障害:Fortune 500 の損失額は $5.4B に達する – Parametrix

CrowdStrike Outage Losses Estimated at a Staggering $5.4B

2024/07/27 DarkReading — CrowdStrike Falcon の障害に関する報道が続く中、世界的なインシデントによる企業の金銭的損失は増加の一途をたどっている。Parametrix のレポートによると、Fortune 500 企業への被害総額は、$5.4B に達するようだ。

Continue reading “CrowdStrike 障害:Fortune 500 の損失額は $5.4B に達する – Parametrix”

CrowdStrike 障害:97%のデバイスが復旧するも、損失額の推定は数十億ドルに

97% of Devices Disrupted by CrowdStrike Restored as Insurer Estimates Billions in Losses

2024/07/26 SecurityWeek — 7月25日に CrowdStrike が発表したのは、同社の欠陥のあるアップデートによりクラッシュした、Windows コンピュータの 97%以上がオンラインに戻ったことだ。このインシデントは、大手企業に数十億の直接的な損失をもたらすと予測される。その前日に、CrowdStrike の CEO である George Kurtz は、「自動復旧技術の開発と顧客支援のために、全リソースを動員したことにより復旧作業は強化された」と LinkedIn に投稿している。同社は、本件に関するインシデント・レビューを公開し、世界的な混乱を引き起こしたアップデートの欠陥が、テスト段階で発見されなかった理由を説明している。

Continue reading “CrowdStrike 障害:97%のデバイスが復旧するも、損失額の推定は数十億ドルに”

Microsoft SmartScreen の脆弱性 CVE-2024-21412:マルウェア 拡散に悪用されている

Hackers Exploit Microsoft Defender Smartscreen Bug CVE-2024-21412 To Deliver Acr, Lumma, And Meduza Stealers

2024/07/25 SecurityAffairs — 脆弱性 CVE-2024-21412 (CVSS:8.1) を悪用して、ACR Stealer/Lumma/Meduza などの情報スティーラーを拡散するマルウェア・キャンペーンが、Fortinet FortiGuard Labs の研究者たちにより発見された。悪用が観測された CVE-2024-21412 は、Microsoft Windows SmartScreen に存在する脆弱性であり、インターネット・ショートカット・ファイルのセキュリティ機能バイパスの欠陥だとされる。

Continue reading “Microsoft SmartScreen の脆弱性 CVE-2024-21412:マルウェア 拡散に悪用されている”

Windows Hello for Business に脆弱性:導入方法の弱点を突く PoC が公開

Critical Vulnerability in Windows Hello for Business Discovered by Researcher

2024/07/24 SecurityOnline — Microsoft の Windows Hello for Business (WHfB) 認証システムに存在する深刻な脆弱性を、研究者である Yehuda Smirnov が発見した。これまで、無敵と考えられていたバイオメトリック・セキュリティの信頼性に対して、彼の発見は疑問を投げかけるものだ。WHfB とは、2016年の時点で Windows 10 の商用/企業バージョンに導入されたものであり、フィッシング攻撃に対する防波堤として設計されている。このシステムは、コンピュータの TPM (Trusted Platform Module) に埋め込まれた暗号キーを採用し、生体認証または暗証番号により起動するものだ。しかし、Accenture の倫理的ハッカーで構成される Red Team の一員である Yehuda Smirnov が、認証要求のパラメーターを変更することで、この防御の回避が可能になることを発見した。

Continue reading “Windows Hello for Business に脆弱性:導入方法の弱点を突く PoC が公開”

CISA KEV 警告 24/07/23:Internet Explorer と Twilio Authy の脆弱性を登録

U.S. CISA Adds Microsoft Internet Explorer And Twilio Authy Bugs To Its Known Exploited Vulnerabilities Catalog

2024/07/24 SecurityAffairs — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、以下の脆弱性を Known Exploited Vulnerabilities(KEV)カタログ追加した:

Continue reading “CISA KEV 警告 24/07/23:Internet Explorer と Twilio Authy の脆弱性を登録”

CrowdStrike の事後レビュー:大規模なインシデントが発生した理由を詳述

CrowdStrike Shares How a Rapid Response Content Update Caused Global Outage

2024/07/24 InfoSecurity — CrowdStrike が発表したのは、7月19日に発生した世界的な IT 障害が、Falcon platform のコンテンツ更新のバグに起因すると説明する、インシデント事後レビュー (PIR:Post Incident Review) である。同社は、このインシデントの原因が、未検出のエラーを取り込んでしまった Rapid Response Content のアップデートにあることを明らかにした。

Continue reading “CrowdStrike の事後レビュー:大規模なインシデントが発生した理由を詳述”

CrowdStrike 更新による Windows クラッシュ:CEO が議会での証言を要請された

CrowdStrike CEO Called to Testify to Congress Over Cybersecurity Firm’s Role in Global Tech Outage

2024/07/23 SecurityWeek — 航空便の欠航/銀行や病院のシステムのオフライン化などにより、世界中のサービスに影響を及ぼした大規模な CrowdStrike の技術的障害について、米下院のリーダーたちは CEO である George Kurtz に議会で証言するよう求めている。今週に CrowdStrike は、7月19日の同社のアップデートによりクラッシュした数百万台のコンピューターのうち、かなりの台数が稼動を再開したと発表した

Continue reading “CrowdStrike 更新による Windows クラッシュ:CEO が議会での証言を要請された”

CrowdStrike 更新による Windows クラッシュ:Microsoft がリカバリ・ツールを公開

Microsoft releases Windows repair tool to remove CrowdStrike driver

2024/07/21 BleepingComputer — 7月19日に CrowdStrike が公開したアップデートに含まれていた不具合により、推定 850万台の Windows デバイスをクラッシュした。それに対して Microsoft は、問題点を削除するための、カスタム WinPE リカバリ・ツールをリリースしている。周知のとおり、7月19日に CrowdStrike が配布した欠陥のあるアップデートにより、世界中の何百万台もの Windows デバイスが BSOD (Blue Screen of Death) クラッシュし、再起動ループに入るというアクシデントが発生した。この不具合は、大規模な IT 停止を引き起こし、数多くの組織は、すべての Windows デバイスが機能しなくなったことに気づいた。この IT 障害は、世界中の空港/病院/銀行/企業/政府機関などに影響を与えた。

Continue reading “CrowdStrike 更新による Windows クラッシュ:Microsoft がリカバリ・ツールを公開”

CrowdStrike 障害:混乱に乗じてマルウェアやデータ・ワイパーが配布されている

Fake CrowdStrike updates target companies with malware, data wipers

2024/07/21 BleepingComputer — 金曜日に CrowdStrike が引き起こした、アップデートの不具合による大規模なビジネスの混乱を悪用し、データ・ワイパーやリモート・アクセス・ツールを使って組織を狙っている脅威アクターたちがいるようだ。組織が影響を受けた Windows ホストを修正するために、誰もがサポートを求めている最中に、研究者や政府機関などが発見したのは、この状況を悪用するするフィッシング・メールの増加である。

Continue reading “CrowdStrike 障害:混乱に乗じてマルウェアやデータ・ワイパーが配布されている”

850万台の Windows マシンに影響:CrowdStrike インシデントに対する Microsoft のコメント

Microsoft Says 8.5 Million Windows Devices Impacted by CrowdStrike Incident, Publishes Recovery Tool

2024/07/21 SecurityWeek — CrowdStrike が提供した、欠陥のあるソフトウェア・アップデートにより、金曜日の世界経済を揺るがす、大規模な IT 障害が引き起こされた。その一方で Microsoft は、土曜日の時点で IT 管理者たちに、CrowdStrike Falcon エージェントの問題で影響を受けた Windows クライアント/サーバの、修復プロセスを迅速化するための USBツールをリリースした。

Continue reading “850万台の Windows マシンに影響:CrowdStrike インシデントに対する Microsoft のコメント”

CrowdStrike アップデートで Windows がクラッシュ:世界に波及したシステムダウン

CrowdStrike update crashes Windows systems, causes outages worldwide

2024/07/19 BleepingComputer — CrowdStrike Falcon の最新アップデートに含まれるコンポーネントの不具合が、Windows システムをクラッシュさせ、世界中の空港/テレビ局/病院など組織やサービスに影響を与えている。この不具合は Windows のワークステーション/サーバに影響を及ぼしており、企業全体コンピュータや、何十万台ものコンピューターがオフラインになるほどの、大規模な機能停止がユーザーから報告されている。一部の報告によると、米国とカナダでは、緊急サービスにも影響が及んでいるとのことだ。

Continue reading “CrowdStrike アップデートで Windows がクラッシュ:世界に波及したシステムダウン”

Microsoft Outlook のバグが FIX:セキュリティ誤報が修正された

Microsoft finally fixes Outlook alerts bug caused by December updates

2024/07/16 BleepingComputer — Outlook の 2023年12月のセキュリティ更新プログラムをインストールした後に、Microsoft Outlook Desktop に不正なセキュリティ警告が表示される問題が、昨日になって、ようやく修正された。2月上旬から Microsoft が調査を進めていたのは、ICS (Internet Calendaring and Scheduling) ファイルをダブルクリックすると、予期せぬ警告が表示されるという報告に関するものだ。具体的に言うと、誤ったメッセージである、「この場所は安全でない可能性がある」や、「Microsoft Officeは潜在的なセキュリティ上の懸念を特定した」が表示されると、多数の Microsoft 365 ユーザーから指摘されていたのだ。

Continue reading “Microsoft Outlook のバグが FIX:セキュリティ誤報が修正された”

Microsoft MHTMLの脆弱性 CVE-2024-38112:Void Banshee APT が Atlantida スティーラーの配布に悪用

Void Banshee APT Exploits Microsoft MHTML Flaw to Spread Atlantida Stealer

2024/07/16 TheHackerNews — Void Banshee という APT グループが、最近に公開された Microsoft の MHTML ブラウザ・エンジンのゼロデイ脆弱性 CVE-2024-38112 を悪用し、Atlantida 情報窃取ツールを配信していることが確認された。この活動を 2024年5月中旬に観測したサイバーセキュリティ企業 Trend Micro によると、この脆弱性は、特別に細工されたインターネット・ショートカット (URL) ファイルを使用する、多段階攻撃チェーンの一部として使用されていたという。

Continue reading “Microsoft MHTMLの脆弱性 CVE-2024-38112:Void Banshee APT が Atlantida スティーラーの配布に悪用”

OpenSSH で2番目のバグを発見:Windows への “regreSSHion” の影響は無いと Microsoft が公表

Microsoft Says Windows Not Impacted by regreSSHion as Second OpenSSH Bug Is Found

2024/07/15 SecurityWeek — 先日に報告された、OpenSSH における 2つ目の RCE 脆弱性は、注目を集めている1つ目の脆弱性 “regreSSHion” CVE-2024-6387 の分析中に見つかったものだ。この問題は、Openwall の創設者である、Alexander Peslyak (別名:Solar Designer) により発見されている。なお、Qualys の研究者により発見された “regreSSHion” の脆弱性は、公開された時点において、数百万台の OpenSSH サーバに影響を与える可能性があると考えられていた。

Continue reading “OpenSSH で2番目のバグを発見:Windows への “regreSSHion” の影響は無いと Microsoft が公表”

Microsoft SharePoint Server に3つの脆弱性: RCE の PoCも公開

RCE Vulnerabilities in Microsoft SharePoint Server: PoC Exploit Code Published

2024/07/10 SecurityOnline — Microsoft SharePoint Server に存在する、3つの脆弱性 (CVE-2024-38023/CVE-2024-38024/CVE-2024-38094) に対する PoC エクスプロイトが、セキュリティ研究者である Janggggg により公開された。現時点で、詳細な技術情報は開示されていないが、これらの脆弱性に関連する潜在的なリスクは、提供された PoC エクスプロイト・コードにより十分に証明される。これらの脆弱性は、すべて RCE の脆弱性に分類され、特権昇格された攻撃者は、影響を受けるシステムを乗っ取る可能性を手にする。

Continue reading “Microsoft SharePoint Server に3つの脆弱性: RCE の PoCも公開”

Windows の脆弱性 CVE-2024-38112:悪意の “.url” を IE に開かせる可能性 – Check Point

Check Point Research Details 0-Day Flaw (CVE-2024-38112), Threatens Windows Users

2024/07/09 SecurityOnline — 無害に見える Windows Internet Shortcut ファイル (.url) を武器にして、無防備なユーザーを狙う新たなゼロデイ攻撃を、Check Point Research のサイバーセキュリティ研究者たちが発見した。この、脆弱性 CVE-2024-38112 を悪用する巧妙な攻撃は、長らく使われていなかった Internet Explorer (IE) ブラウザを復活させことで、最新の Windows 10/11 の OS 上であっても、悪意のコードを実行させる可能性を持つものだ。

Continue reading “Windows の脆弱性 CVE-2024-38112:悪意の “.url” を IE に開かせる可能性 – Check Point”

Microsoft Outlook のゼロ・クリック脆弱性 CVE-2024-38021:攻撃は信じられないほど簡単

CVE-2024-38021: Zero-Click Vulnerability Discovered in Microsoft Outlook

2024/07/09 SecurityOnline — Microsoft Outlook アプリケーションに影響を及ぼす、深刻なゼロクリック・リモート・コード実行 (RCE:remote code execution) の脆弱性 CVE-2024-38021 を、Morphisec の研究者たちが発見した。この脆弱性は、被害者のシステム上でユーザー操作を必要とせずに、攻撃者に悪意のコード実行を許す、きわめて危険な脅威となっている。

Continue reading “Microsoft Outlook のゼロ・クリック脆弱性 CVE-2024-38021:攻撃は信じられないほど簡単”

Microsoft 2024-07 月例アップデート:4件のゼロデイと 142件の脆弱性に対応

Microsoft July 2024 Patch Tuesday fixes 142 flaws, 4 zero-days

2024/07/09 BleepingComputer — 今日は Microsoft の July 2024 Patch Tuesday であり、積極的に悪用されている2件の欠陥と、公表されている2件のゼロデイを含む、全体で 142件の脆弱性対するセキュリティ・アップデートが提供された。今回の Patch Tuesday では、5件の深刻な脆弱性が修正されたが、そのすべてがリモート・コード実行の不具合である。

Continue reading “Microsoft 2024-07 月例アップデート:4件のゼロデイと 142件の脆弱性に対応”

Microsoft SmartScreen の脆弱性 CVE-2024-21412:情報窃取マルウェアの展開に悪用されている

Cybercriminals Escalate Attacks Exploiting Microsoft SmartScreen Flaw (CVE-2024-21412)

2024/07/07 SecurityOnline — Microsoft Defender SmartScreen の脆弱性 CVE-2024-21412 を悪用するサイバー攻撃が急増していることが、Cyble Research and Intelligence Labs (CRIL) が公開したレポートにより明らかになった。この脆弱性に対しては、すでにパッチが適用されているが、以前にも DarkGate や Water Hydra などの脅威グループのキャンペーンで悪用されていた。しかし、現在では、Lumma や MeduzaStealer といった情報窃取マルウェアを展開する、サイバー犯罪者たちにより広く悪用されている。

Continue reading “Microsoft SmartScreen の脆弱性 CVE-2024-21412:情報窃取マルウェアの展開に悪用されている”

Microsoft MSHTML の脆弱性 CVE-2021-40444:スパイウェア MerkSpy の配布で悪用

Microsoft MSHTML Flaw Exploited to Deliver MerkSpy Spyware Tool

2024/07/03 TheHackerNews — Microsoft MSHTML の脆弱性 CVE-2021-40444 を悪用して、MerkSpy という監視ツールを配信する、未知の脅威アクターが発見された。このキャンペーンでは、カナダ/インド/ポーランド/米国のユーザーが、主要ターゲットにされているという。Fortinet FortiGuard Labs の研究者である Cara Lin は、「MerkSpy は、ユーザーの活動を密かに監視して、機密情報を取得することに加えて、侵害したシステム上で永続性を確立するよう設計されている」と、先週に公開されたレポートで述べている。

Continue reading “Microsoft MSHTML の脆弱性 CVE-2021-40444:スパイウェア MerkSpy の配布で悪用”

ProxyLogon/ProxyShell の脆弱性が復活:政府機関の電子メールが侵害される

ProxyLogon & ProxyShell Vulnerabilities Back: Gov’t Emails Breached

2024/07/02 SecurityOnline — 悪名高い脆弱性である ProxyLogon と ProxyShell だが、 Microsoft Exchange サーバにおける大混乱を引き起こしてから、約3年が経過している。しかし、最近になって、これらの脆弱性を悪用してイニシャル・アクセスを行い、機密通信を盗聴する可能性のあるサーバが、Hunt Research Team により特定された。この新たな活動は、アジア/ヨーロッパ/南米などの、複数の地域の政府機関に影響を及ぼしている。

Continue reading “ProxyLogon/ProxyShell の脆弱性が復活:政府機関の電子メールが侵害される”

Microsoft の大転換:クラウドの脆弱性に対しても CVE を発行する!

Microsoft Issues CVE Numbers for Cloud Service Vulnerabilities

2024/06/30 SecurityOnline — セキュリティの向上と透明性の確保へ向けた動きとして、自社のクラウド・サービス内で発見/修正された重要な脆弱性について、CVE(Common Vulnerabilities and Exposures)番号を付与するという新しい慣行が、Microsoft により発表された。この転換は、ユーザーの介入なしに対処可能な脆弱性が必ずしも公開されていなかった、これまでの慣行とは一線を画すものである。

Continue reading “Microsoft の大転換:クラウドの脆弱性に対しても CVE を発行する!”

Midnight Blizzard による Microsoft 侵害:顧客のEメール流出も判明

Microsoft Alerts More Customers to Email Theft in Expanding Midnight Blizzard Hack

2024/06/28 SecurityWeek — ロシアのハッキング・グループ Midnight Blizzard による、Microsoft の企業インフラへのハッキングの衝撃が、さらなる広がりを見せている。Microsoft とユーザー企業間のメールも盗まれていたという、顧客に対する新たな通知が発行されたのだ。この、2024年1月に発生した大規模な侵害で、Microsoft のソースコードとEメールが流出したことで、同社に対する米国政府の調査セキュリティ慣行の大幅な見直し要求へと発展した。しかし、新たに発見された侵害の内容により、より広範なユーザー企業にも被害が及んでいたことが判明した。

Continue reading “Midnight Blizzard による Microsoft 侵害:顧客のEメール流出も判明”

悪意の Chrome エクステンション TRANSLATEXT:機密データを窃取する北朝鮮 Kimsuky の手口とは?

Kimsuky Using TRANSLATEXT Chrome Extension to Steal Sensitive Data

2024/06/28 TheHackerNews — 北朝鮮の脅威アクター Kimsuky が、機密情報を盗むように設計された、新たな悪意の Google Chrome エクステンションを使用して、情報収集活動を展開している。この活動を 2024年3月初旬に観測した Zscaler ThreatLabz は、このエクステンションのコードネームを TRANSLATEXT とし、電子メールアドレス/ユーザー名/パスワード/クッキー/ブラウザのスクリーン・ショットなどを、収集する機能を持つと指摘している。この標的型キャンペーンは、韓国の学術界を狙うものであり、特に北朝鮮の政治問題に関連するアカウントを標的にしたものだと見られている。

Continue reading “悪意の Chrome エクステンション TRANSLATEXT:機密データを窃取する北朝鮮 Kimsuky の手口とは?”

Canonical が公表した Everything LTS とは? 必要最小限の Ubuntu コンテナが攻撃面積を狭める

Canonical Unveils ‘Everything LTS’: 12-Year Security for Custom Docker Images

2024/06/26 SecurityOnline — 6月26日に Canonical は、Long Term Support (LTS) サービスの大幅な拡充を発表し、従来からの “deb” パッケージに加えて、ディストリビューションが不要の Dockerイメージの設計/構築サービスも、新たに提供することを明らかにした。このサービスは、対象となるソフトウェアが事前に Ubuntu でパッケージ化されているかどうかに関係なく、あらゆるオープンソースのアプリケーションや依存関係に対して、12年間のセキュリティ・メンテナンスを提供するものだという。

Continue reading “Canonical が公表した Everything LTS とは? 必要最小限の Ubuntu コンテナが攻撃面積を狭める”

Windows カーネルの権限昇格の脆弱性 CVE-2024-30088:PoC エクスプロイトが提供

PoC Exploit Published for Windows Kernel Elevation of Privilege Vulnerability (CVE-2024-30088)

2024/06/25 SecurityOnline — Microsoft Windows に存在する、深刻度の高い脆弱性 CVE-2024-30088 (CVSS:7.0) の PoC エクスプロイト・コードが、あるセキュリティ研究者により公開された。この脆弱性は、SYSTEM 権限での任意のコード実行を、攻撃者に許す可能性があり、世界中のシステムに影響を与えるものだ。

Continue reading “Windows カーネルの権限昇格の脆弱性 CVE-2024-30088:PoC エクスプロイトが提供”

Microsoft Management Console の悪用:新たな RCE 攻撃手法が発見された – Elastic

New Attack Technique Exploits Microsoft Management Console Files

2024/06/25 TheHackerNews — Microsoft Management Console (MMC) を用いる任意のコード実行権を取得して、セキュリティを回避するために、特別に細工された MSC (management saved console ) ファイルを悪用するという、新しい攻撃手法が発見された。2024年6月6日に VirusTotal マルウェア・スキャン・プラットフォームにアップロードされていた、アーティファクト “sccm-updater.msc” を発見した Elastic Security Labs は、この手法を GrimResource と命名した。

Continue reading “Microsoft Management Console の悪用:新たな RCE 攻撃手法が発見された – Elastic”

Windows Bluetooth サービスの RCE 脆弱性 CVE-2023-24871:研究者が PoC を公開

Researcher Unveils PoC for Windows Bluetooth Service RCE Vulnerability

2024/06/24 SecurityOnline — Windows の Bluetooth Low Energy ライブラリに存在する、脆弱性 CVE-2023-24871 (CVSS:8.8) の技術的詳細と PoC エクスプロイト・コードを、先日にセキュリティ研究者の Milos が公開した。この整数オーバーフローの脆弱性を悪用する攻撃者は、未認証で任意のコードを実行できるため、深刻なセキュリティ・リスクをもたらされる。

Continue reading “Windows Bluetooth サービスの RCE 脆弱性 CVE-2023-24871:研究者が PoC を公開”

Microsoft が認めたセキュリティ施策の失敗:米政府委員会での Brad Smith 証言

Microsoft Admits Security Failings Allowed China to Access US Government Emails

2024/06/14 InfoSecurity — 2023年の夏に中国に支援されるハッカーが、米国政府高官の電子メールにアクセスしたインシデントについて、Microsoft の Brad Smith 社長はセキュリティ上の失策を認めた。2024年6月13日に開催された、米下院の国土安全保障委員会のメンバーへの証言で、Cyber Safety Review Board (CSRB) の報告書に記載された全ての問題に対して、Microsoft は “躊躇することなく” 責任を負うと、Smith 社長は述べている。

Continue reading “Microsoft が認めたセキュリティ施策の失敗:米政府委員会での Brad Smith 証言”

Windows の特権昇格の脆弱性 CVE-2024-26229:PoC エクスプロイトが公開

CVE-2024-26229: Windows Elevation of Privilege Flaw Weaponized, PoC Exploit on GitHub

2024/06/14 SecurityOnline — Microsoft Windows において、先日にパッチ適用された深刻度の高い脆弱性 CVE-2024-26229 を狙う PoC エクスプロイト・コードが GitHub で公開され、セキュリティ研究者たち警鐘を鳴らしている。この脆弱性の悪用に成功した攻撃者は、Windows 上で最高レベルのアクセス権である SYSTEM 権限を得ることが可能となる。この脆弱性はヒープバッファ・オーバーフロー (CWE-122) に分類され、深刻なセキュリティ侵害につながる可能性があるものだ。

Continue reading “Windows の特権昇格の脆弱性 CVE-2024-26229:PoC エクスプロイトが公開”

Windows Recall は一時停止:内部告発ダメージを回避する Microsoft の選択とは?

Microsoft delays Windows Recall rollout, more security testing needed

2024/06/14 HelpNetSecurity — Windows 11 の機能として物議を醸している Recall のリリースを、Microsoft は延期している。Microsoft の Copilot+ PC がリリースされる予定の 6月18日から、Recall のプレビューは広く利用できるはずだった。しかし、現時点においては、Windows Insider Program (WIP) の参加者のみによる利用が、今後の数週間のうちに開始される計画に変更されている。

Continue reading “Windows Recall は一時停止:内部告発ダメージを回避する Microsoft の選択とは?”

MS Office の古い脆弱性 CVE-2017-11882 を悪用:北朝鮮の Kimsuky がキーロガーを配信

North Korean Hackers Exploit Old Office Flaw to Deploy Keylogger

2024/06/13 SecurityOnline — 北朝鮮の国家支援グループ Kimsuky により、新たなサイバー・スパイ・キャンペーンが実施されていることを、AhnLab Security Emergency response Center (ASEC) が公表した。このグループは、Microsoft Office の数式エディタに存在する、既知の脆弱性 CVE-2017-11882 を悪用して、高度なキーロガーを配信している。

Continue reading “MS Office の古い脆弱性 CVE-2017-11882 を悪用:北朝鮮の Kimsuky がキーロガーを配信”

Windows の検索プロトコルを悪用するフィッシング:ローカルとリモートの認識を混乱させる

Phishing emails abuse Windows search protocol to push malicious scripts

2024/06/12 BleepingComputer — 新たに発見されたフィッシング・キャンペーンで用いられるのは、Windows 検索プロトコル (search-ms URI) を悪用する HTML 添付ファイルである。そこから、リモート・サーバにホストされているバッチ・ファイルがプッシュされ、最終的にはマルウェアの配信にいたるという。Windows Search プロトコルは URI (Uniform Resource Identifier) であり、アプリケーションが Windows エクスプローラを開き、特定のパラメータを介した検索を可能にするものだ。

Continue reading “Windows の検索プロトコルを悪用するフィッシング:ローカルとリモートの認識を混乱させる”

Windows Error Reporting Service の脆弱性 CVE-2024-26169:Black Basta が悪用?

Black Basta Ransomware May Have Exploited MS Windows Zero-Day Flaw

2024/06/12 TheHackerNews — 先日に公開された Microsoft Windows Error Reporting Service の権限昇格の脆弱性を、Black Basta 由来と思われるランサム・アクターが、ゼロデイとして悪用した可能性があることが、Symantec の最新レポートにより判明した。Windows Error Reporting Service に存在する、権限昇格の脆弱性 CVE-2024-26169 (CVSS:7.8) の悪用に成功した攻撃者は、SYSTEM 権限を得ることが可能になる。なお、この脆弱性に対して Microsoft は、2024年3月の時点でパッチを適用している。

Continue reading “Windows Error Reporting Service の脆弱性 CVE-2024-26169:Black Basta が悪用?”

Microsoft 2024-06 月例アップデート:1件のゼロデイと 51件の脆弱性に対応

Microsoft June 2024 Patch Tuesday fixes 51 flaws, 18 RCEs

2024/06/11 BleepingComputer — 今日は Microsoft の June 2024 Patch Tuesday であり、18件のリモート・コード実行の脆弱性および、1件のゼロデイ脆弱性を含む、51件の脆弱性に対するセキュリティ更新プログラムがリリースされた。今回の Patch Tuesday で修正された RCE 脆弱性のうち、脅威度が Critical の脆弱性は、Microsoft Message Queuing (MSMQ) の脆弱性の1 件のみとなっている。

Continue reading “Microsoft 2024-06 月例アップデート:1件のゼロデイと 51件の脆弱性に対応”

Microsoft SharePoint の脆弱性 CVE-2024-30043:PoC エクスプロイトが公開

Poc Exploit Releases for Microsoft SharePoint Information Disclosure Flaw (CVE-2024-30043)

2024/06/09 SecurityOnline — 先日に発見された Microsoft SharePoint Server の脆弱性 CVE-2024-30043 (CVSS:6.5) の PoC (proof-of-concept) エクスプロイト・コードが、セキュリティ研究者により公開された。この、BaseXmlDataSource クラスで発見された脆弱性は、XML 外部エンティティ (XXE:XML External Entity) 参照に対する不適切な制限を含んでいる。この脆弱性の悪用に成功した攻撃者は、XML 文書を操作して不正なデータにアクセスできるようになり、機密情報を暴露することで、深刻なセキュリティ脅威にいたる恐れがある。

Continue reading “Microsoft SharePoint の脆弱性 CVE-2024-30043:PoC エクスプロイトが公開”

Microsoft VSCode 調査:数百万回もインストールされた悪意のエクステンションを発見!

Malicious VSCode extensions with millions of installs discovered

2024/06/09 BleepingComputer — Visual Studio Code マーケットプレイスの、セキュリティを調査していたイスラエルの研究者グループが、人気の公式テーマである “Dracula Official” のコピーに、実験として悪意のコードを取り込んだトロイの木馬により、100以上の組織を擬似的に感染させることに成功した。さらに、彼らが VSCode マーケットプレイスを調査したところ、数千もの悪意のエクステンションが、数百万もインストールされていることが判明した。

Continue reading “Microsoft VSCode 調査:数百万回もインストールされた悪意のエクステンションを発見!”

PyTorch 分散 RPC フレームワークの脆弱性 CVE-2024-5480 が FIX:ただちにパッチを!

CVE-2024-5480 (CVSS 10): Critical RCE Vulnerability in PyTorch Distributed RPC Framework

2024/06/07 SecurityOnline — PyTorch の分散 RPC (Remote Procedure Call) フレームワークに、深刻な脆弱性 CVE-2024-5480 が発見され、機械学習モデルや機密データに対するリモートコード実行 (RCE) 攻撃の可能性が生じている。この脆弱性は、セキュリティ研究者の xbalien により特定されたものであり、CVSS 値は最大の 10.0 と評価されている。分散トレーニング環境において PyTorch を利用している、ユーザーにとって急務なのは、速やかなパッチ適用である。

Continue reading “PyTorch 分散 RPC フレームワークの脆弱性 CVE-2024-5480 が FIX:ただちにパッチを!”

Windows 11 の新機能 Recall:深刻なデータ漏えいを証明する TotalRecall という PoC

TotalRecall shows how easily data collected by Windows Recall can be stolen

2024/06/04 HelpNetSecurity — 新たに発表された Windows Recall 機能を悪用して、機密情報を盗み出す方法を示すツール TotalRecall が、エシカル・ハッカー Alexander Hagenah により作成された。5月20日に Microsoftは、Windows 11 が搭載される PC 用の、新たなラインナップとして、”Copilot+” を発表した。そのプレビュー機能の中ある Recall だが、セキュリティの専門家やプライバシーを重視するユーザーから、すぐに疑いの目で見られることになった。

Continue reading “Windows 11 の新機能 Recall:深刻なデータ漏えいを証明する TotalRecall という PoC”

Windows NTLM 認証プロトコルの廃止に踏み切る Microsoft:Kerberos/Negotiate への移行は簡単か?

Microsoft deprecates Windows NTLM authentication protocol

2024/06/04 BleepingComputer — Microsoft は、Windows/Windows Server における NTLM 認証を正式に非推奨とし、開発者に対しては、将来的な問題を回避するために Kerberos/Negotiation 認証へと移行すべきだと述べている。同社は 1993年に、Windows NT 3.1 の認証プロトコルとして、 LAN Manager (LM)後継である、NTLM (New Technology LAN Manager) をリリースしている。

Continue reading “Windows NTLM 認証プロトコルの廃止に踏み切る Microsoft:Kerberos/Negotiate への移行は簡単か?”

Microsoft India の X アカウント乗っ取り:暗号通貨詐欺に悪用される

Microsoft India’s X account hijacked in Roaring Kitty crypto scam

2024/06/03 BleepingComputer — 211,000 以上のフォロワーを持つ Microsoft India の X 公式アカウントが、暗号通貨詐欺グループに乗っ取られた。ハンドルネーム “Roaring Kitty” が装われたが、それは、悪名高いミーム株トレーダーである Keith Gill が使っていたものだ。Microsoft India の X アカウントは、同プラットフォームで公式に認証された組織としてゴールド・バッジを取得しているため、乗っ取り犯の投稿に信憑性が与えられてしまっている。この脅威アクターは、Gill の最近の復活に乗じて、潜在的な被害者を誘い出し、暗号通貨ウォレット流出マルウェアに感染させている。

Continue reading “Microsoft India の X アカウント乗っ取り:暗号通貨詐欺に悪用される”

Windows の権限昇格の脆弱性 CVE-2024-26238:技術的詳細が公開された

Researcher Details Windows Elevation of Privilege Vulnerability (CVE-2024-26238)

2024/05/27 SecurityOnline — Microsoft の Windows Update コンポーネント RUXIM (Reusable UX Integration Manager) に存在する、脆弱性 CVE-2024-26238 (CVSS:7.8) に関する詳細が、Synacktiv のセキュリティ研究者 Guillaume Andre により公開された。この脆弱性の悪用に成功した攻撃者は、PLUGScheduler と呼ばれるスケジュールされたタスクを悪用し、Windows システムを完全に制御する可能性を持つことになる。

Continue reading “Windows の権限昇格の脆弱性 CVE-2024-26238:技術的詳細が公開された”

MS Exchange Server の脆弱性を悪用:キーロガーを配信する攻撃を確認

MS Exchange Server Flaws Exploited to Deploy Keylogger in Targeted Attacks

2024/05/22 TheHackerNews — Microsoft Exchange Server の既知の脆弱性を悪用する未知の脅威アクターが、アフリカと中東の企業を標的とした攻撃で、キーロガー型マルウェアを展開している。ロシアのサイバーセキュリティ企業 Positive Technologies によると、政府機関/銀行/IT 企業、教育機関などの、30件以上の被害者が確認されているという。なお、最初の被害は、2021年にさかのぼる。

Continue reading “MS Exchange Server の脆弱性を悪用:キーロガーを配信する攻撃を確認”

VBScript 廃止へのステップが始まる:非推奨化計画の Phase_1

Microsoft to start killing off VBScript in second half of 2024

2024/05/22 BleepingComputer — 5月22日に Microsoft が発表したのは、2024年後半から VBScript を非推奨にし、完全な削除までの期間において、オンデマンドとして提供するという方針である。オンデマンド (FOD:Features on Demand) とは、Windows のオプション機能である、.NET Framework/.NetFx3/Hyper-V/Windows Subsystem for Linux などのことを指し、デフォルトではインストールされないが、必要に応じて追加することが可能な機能のことである。

Continue reading “VBScript 廃止へのステップが始まる:非推奨化計画の Phase_1”

Fluent Bit ログ管理に深刻な脆弱性 CVE-2024-4323:DoS 攻撃のための PoC が提供される

Experts Warn Of A Flaw In Fluent Bit Utility That Is Used By Major Cloud Platforms And Firms

2024/05/21 SecurityAffairs — 主要クラウド・プラットフォームで使用されている、Fluent Bit ユーティリティに深刻な脆弱性が存在することを、Tenable の研究者たちが発見した。オープンソースとして提供される Fluent Bit は、ログを取り扱うための軽量かつ高性能なプロセッサ/フォワーダである。このユーティリティは、各種のソースから各種のディスティネーションへと、ログなどの多様なデータを収集/処理/転送するように設計されている。Fluent Bit は Fluentd エコシステムの一部であり、リソース効率に最適化されているため、IoT デバイス/エッジ・コンピューティング/コンテナ化されたアプリケーションなどの、リソースが限定されている環境に適している。

Continue reading “Fluent Bit ログ管理に深刻な脆弱性 CVE-2024-4323:DoS 攻撃のための PoC が提供される”

Pwn2Own で発見されたゼロデイ脆弱性7件:なぜ Microsoft は放置する?

Microsoft Has Yet to Patch 7 Pwn2Own Zero-Days

2024/05/17 DarkReading — Pwn2Own 2024 Vancouver で明らかにされた、7種類の特権昇格の Windows 脆弱性だが、2ヶ月が経過した現在も、Microsoft による対処が行われていない。5月の Patch Tuesday では、活発に悪用されている CVE-2024-30051CVE-2024-30040 などを含む、全体で 60件ほどの脆弱性が修正されている。しかし、Apple や Google などとは異なり、この3月にホワイト・ハッカーたちが証明した多数のバグに、依然として Microsoft はパッチを適用していない。

Continue reading “Pwn2Own で発見されたゼロデイ脆弱性7件:なぜ Microsoft は放置する?”

Outlook とメール暗号化の問題:2月28日リリースのバージョンだと返信できない?

Microsoft shares temp fix for Outlook encrypted email reply issues

2024/05/16 BleepingComputer — Microsoft が共有したのは、Outlook デスクトップ・クライアントで暗号化された電子メールに対して返信できないという、Microsoft 365 顧客にとっての既知の問題に関する一時的な修正である。それにより確認されたのは、この数カ月の間に Microsoft コミュニティの Web サイトで共有された、クラシック Outlook クライアントを使用した場合の問題である。ネット上の報告によると、Outlook を再インストールしても、あるいは、影響を受けたメール・アカウントのプロファイルを作り直しても、この問題は解決されないという。

Continue reading “Outlook とメール暗号化の問題:2月28日リリースのバージョンだと返信できない?”