Erlang/OTP SSH の脆弱性 CVE-2025-32433:OT ネットワークへの活発な攻撃を検知

Erlang/OTP SSH RCE Vulnerability Exploited in the Wild to Attack Across OT Networks

2025/08/12 CyberSecurityNews — Erlang/OTP の SSH デーモンに存在する、深刻なリモート・コード実行の脆弱性が活発に悪用され、複数の業界における OT ネットワークが、サイバー犯罪者たちの標的となっている。特別に細工された SSH 接続プロトコル・メッセージを、SSH ポートに送信する未認証の攻撃者により、この脆弱性 CVE-2025-32433 (CVSS:10.0) が悪用され、脆弱なシステム上での任意のコマンド実行の可能性が生じている。

Continue reading “Erlang/OTP SSH の脆弱性 CVE-2025-32433:OT ネットワークへの活発な攻撃を検知”

Erlang/OTP SSH の深刻な脆弱性 CVE-2025-32433:PoC がリリース

Critical CVE-2025-32433 PoC Released: Erlang/OTP SSH Vulnerability Enables RCE

2025/04/18 SecurityOnline — Erlang/OTP SSH アプリケーションに存在する、深刻な脆弱性 CVE-2025-32433 に対する、PoC エクスプロイト・コードを、匿名のセキュリティ研究者が公開した。この脆弱性により、脆弱なバージョンの Erlang/OTP SSH サーバを実行するシステム上で、認証を必要としないリモート・コード実行が可能になる。この状況は、テレコム・グレードの高可用性インフラを、Erlang に依存する環境にとって大きな懸念事項となる。

Continue reading “Erlang/OTP SSH の深刻な脆弱性 CVE-2025-32433:PoC がリリース”

Erlang/OTP の脆弱性 CVE-2025-32433 (CVSS 10) が FIX:SSH の欠陥と未認証での RCE

Erlang/OTP CVE-2025-32433 (CVSS 10): Critical SSH Flaw Allows Unauthenticated RCE

2025/04/17 SecurityOnline — 通信/分散システム/リアルタイム・プラットフォームなどの領域で広く使用される、Erlang/OTP の SSH サーバ・コンポーネントに深刻な脆弱性が発見された。この脆弱性 CVE-2025-32433 は、悪用の容易さと潜在的な影響への考慮により、最高の CVSS 深刻度である 10.0 が割り当てられている。

Continue reading “Erlang/OTP の脆弱性 CVE-2025-32433 (CVSS 10) が FIX:SSH の欠陥と未認証での RCE”

OATH-Toolkit の CVE-2024-47191 が FIX:PAM Module が引き起こす root 侵害に対応

CVE-2024-47191: Critical Flaw in OATH-Toolkit PAM Module Could Lead to Root Exploits

2024/10/06 SecurityOnline — OATH-Toolkit の PAM モジュールに、深刻な脆弱性が発見された。この脆弱性により、One-Time Password (OTP) 認証を処理する際に、ルート・レベルのエクスプロイトに、システムがさらされる可能性が生じている。この脆弱性 CVE-2024-47191 は、SUSE のエンジニアである Fabian Vogt からの内部報告を受けた、SUSE Security Team の Matthias Gerstner により特定されたものだ。この脆弱性は、OTP ベースの2要素認証において、oath-toolkit を使用しているシステムに影響を及ぼすため、このモジュールを活用しているシステムでは深刻な脅威となる。

Continue reading “OATH-Toolkit の CVE-2024-47191 が FIX:PAM Module が引き起こす root 侵害に対応”

Google Authenticator MFA クラウド同期:深刻な問題が生じると Retool が非難

Retool blames breach on Google Authenticator MFA cloud sync feature

2023/09/15 BleepingComputer — ソフトウェア会社 Retool は、標的型の多段階ソーシャル・エンジニアリング攻撃により、クラウド顧客 27社のアカウントが侵害されたと発表した。Retool の開発プラットフォームは、スタートアップから Fortune 500 にいたるまで、さまざまな企業のビジネス・ソフトウェアの構築に利用され、その顧客には Amazon/Mercedes-Benz/DoorDash/NBC/Stripe/Lyft なども含まれる。Retool のエンジニアリング責任者である Snir Kodesh は、乗っ取られたアカウントは、すべて暗号通貨業界の顧客のものであることを明らかにした。この侵入は 8月27日に発生し、攻撃者は SMS フィッシングとソーシャル・エンジニアリングを使用して、複数のセキュリティ制御を迂回し、IT 従業員の Okta アカウントを侵害していった。

Continue reading “Google Authenticator MFA クラウド同期:深刻な問題が生じると Retool が非難”

Cookie 窃取と MFA バイパス:この組み合わせがサーバー攻撃を加速させる

Cookies for MFA Bypass Gain Traction Among Cyberattackers

2022/11/12 DarkReading — 最近の Lapsus$ マルウェア・グループは、侵害したシステムのアクセスを取得する際に、パスワードを探し出すだけではなく、デバイスやブラウザを正当なものとして認証するために使用される、Cookie セッション・トークンも検索している。このようなイニシャル・アクセスに関する傾向は、クラウド・サービスやオンプレミス・アプリケーションへのアクセスに攻撃者が使用するパスワードやクッキーが、犯罪者の予備軍から購入されるという状況を浮き彫りにしている。

Continue reading “Cookie 窃取と MFA バイパス:この組み合わせがサーバー攻撃を加速させる”

CISA の MFA ガイダンス:Number Matching 実装でフィッシングに対抗

CISA Urges Organizations to Implement Phishing-Resistant MFA

2022/11/02 SecurityWeek — 米国の CISA (Cybersecurity and Infrastructure Security Agency) は、フィッシングに耐性のある Multi Factor Authentication (MFA) と MFA 対応アプリの番号照合を導入することで、組織におけるフィッシング脅威などからの保護に関するガイダンスを発表した。MFA とは、漏洩したログイン情報を悪用する攻撃者からの、ネットワークやシステムへの不正アクセスを困難にするセキュリティ・コントロールのことであり、ユーザーによる本人確認を実施するために、2つ以上の異なる認証手段の組み合わせを要求するものだ。

Continue reading “CISA の MFA ガイダンス:Number Matching 実装でフィッシングに対抗”

Microsoft Office/Adob​​e PDF ドキュメントの兵器化:Escanor RAT は機能満載

Escanor Malware delivered in Weaponized Microsoft Office Documents

2022/08/22 SecurityAffairs — ロサンゼルスを拠点にして Fortune 500 を保護する、グローバル・サイバー・セキュリティ企業である Resecurity は、新しいRAT (Remote Administration Tool) である Escanor が、ダークウェブや Telegram などで宣伝されていることを確認している。この攻撃者は、Android/PC ベースの RAT に加えて、HVNC (HiddenVNC)/Exploit Builder を提供し、Microsoft Office/Adobe PDF ドキュメントを兵器化することで、悪意のコードを配信している。

Continue reading “Microsoft Office/Adob​​e PDF ドキュメントの兵器化:Escanor RAT は機能満載”

悪意の NPM パッケージを量産:サプライチェーン攻撃のための驚異のシステム

A Large-Scale Supply Chain Attack Distributed Over 800 Malicious NPM Packages

2022/03/29 TheHackerNews — RED-LILI と呼ばれる脅威アクターが、約800の悪質なモジュールを公開したが、NPM (Node Package Manager) パッケージ・リポジトリを標的として進行中の、大規模なサプライチェーン攻撃キャンペーンに関与していることが明らかになった。イスラエルのセキュリティ企業である Checkmarx は、「一般的に、攻撃者は匿名の使い捨ての NPM アカウントを使用し、そこから攻撃を開始する。今回の攻撃者は、NPM アカウントの作成プロセスを完全に自動化し、パッケージごとに1つの専用アカウントを開設していたようであり、新しい悪意のパッケージを一括して発見することを難しくしていた」と述べている。

Continue reading “悪意の NPM パッケージを量産:サプライチェーン攻撃のための驚異のシステム”

Box の SMS-based 多要素認証がバイパスされる:研究者たちが指摘する欠陥とは?

Researchers Bypass SMS-based Multi-Factor Authentication Protecting Box Accounts

2022/01/18 TheHackerNews — サイバー・セキュリティ研究者たちが、Box の多要素認証 (MFA) 機構に存在していた、パッチ適用済みのバグの詳細を公開した。Varonis の研究者たちは The Hacker News に対して「このバグを利用すると、攻撃者は盗んだ認証情報を使って組織の Box アカウントを侵害し、被害者の携帯電話にアクセスすることなく機密データを流出させることができる」と報告している。

Continue reading “Box の SMS-based 多要素認証がバイパスされる:研究者たちが指摘する欠陥とは?”