Microsoft Windows Recall がアップグレード:徹底したオプトインによる安全なデザインとは?

Microsoft: Windows Recall now can be removed, is more secure

2024/09/27 BleepingComputer — Microsoft の発表は、AI を搭載する Windows Recall の、セキュリティとプライバシーのアップグレードに関するものだ。おれにより、ユーザー・データに対するデフォルトの保護が強化され、アクセス制御が厳格化されるという。今回の発表は、デフォルトのデータ・プライバシーとセキュリティ保護の強化を求める、ユーザーからの反発に応えたものであり、同社はパブリックなリリースを延期し、Windows Insiders 向けのプレビュー版から、提供を開始することにしている。

Continue reading “Microsoft Windows Recall がアップグレード:徹底したオプトインによる安全なデザインとは?”

Tor と Tails が運営を統合:包括的な匿名化ソリューションの提供が目的だ!

The Tor Project and Tails have merged operations

2024/09/27 SecurityAffairs — Tor Project と Tails の運営が統合された。この統合は、コラボレーション/トレーニング/アウトリーチの拡大などによる、両組織の取り組みの強化を目的とするものだ。それにより両者は、デジタル環境における監視や検閲に対峙し、世界中のユーザーの保護を促進していくという。増大するデジタルの脅威に対抗するユーザーの保護において、より効果的な対策の展開を目指す Tor と Tails は、ネットワーク/システムの両レベルで必要とされるセキュリティを提供してきた。そして、2023年後半に運営規模を拡大した Tails は、さらに大規模な運営体制を構築するために、Tor Project との運営統合を提案していた。

Continue reading “Tor と Tails が運営を統合:包括的な匿名化ソリューションの提供が目的だ!”

EPSS vs CVSS:脆弱性対応の優先順位付けという悩ましい問題を解消するには?

EPSS vs. CVSS: What’s the Best Approach to Vulnerability Prioritization?

2024/09/26 TheHackerNews — 脆弱性の深刻さの評価と修正の優先順位付けが行われる際に、数多くの企業で利用されるのは、Common Vulnerability Scoring System (CVSS) である。この CVSS スコアでは、脆弱性の潜在的な影響について一定の洞察が提供されるが、悪用される可能性といった実際の脅威データは考慮されていない。毎日のように新たな脆弱性が発見されている状況において、現実のリスク軽減につながらない脆弱性の修正に費やす時間や予算は、脆弱性対応チームにとって削減したいものとなる。そこで CVSS と EPSS を比較してみた。脆弱性の優先順位付けプロセスにとって、EPSS の利用が画期的な理由については、以下の詳細な説明を参考にしてほしい。

Continue reading “EPSS vs CVSS:脆弱性対応の優先順位付けという悩ましい問題を解消するには?”

Chrome の App-Bound 暗号化を回避:わずか2ヶ月で達成したインフォ・スティーラー群とは?

Infostealers Overcome Chrome’s App-Bound Encryption, Threatening User Data Security

2024/09/24 SecurityOnline — 悪名高いインフォ・スティーラーの開発者が、Chrome バージョン 127 で導入された App-Bound 暗号化機能の回避に成功したと発表し、サイバー・セキュリティにおける懸念が示されている。つまり、これらの悪意のあるツールは、以前は暗号化により保護されていた認証 Cookie を収集できるようになり、ユーザー・データのプライバシーに対する新たな脅威を生じている。

Continue reading “Chrome の App-Bound 暗号化を回避:わずか2ヶ月で達成したインフォ・スティーラー群とは?”

Passkeys のための Google PIN コード:PC と Android を連携させる保護機能が進化

Chrome Users Can Now Sync Passkeys Across Devices with New Google PIN Feature

2024/09/20 TheHackerNews — 9月19日 (木) に Google が発表したのは、Windows/macOS/Linux/ChromeOS/Android デバイス間で、Chrome ユーザーが Passkeys を同期するための Password Manager PIN のリリースである。Chrome の MP である Chirag Desai は、「この PIN により、さらにセキュリティは強化され、Passkeys は End-toEnd で暗号化され、誰もアクセスできないようになる。もちろん、Google もアクセスできない。 この PIN のデフォルトは6桁のコードだが、”PIN Option” を選択すれば、より長い英数字の PIN を作成できる」と述べている。

Continue reading “Passkeys のための Google PIN コード:PC と Android を連携させる保護機能が進化”

IRTF が RFC 9620 を発行:インターネット・プロトコルにおける人権の擁護と向き合うために

RFC 9620: A Call for Human Rights in Internet Protocols

2024/09/18 SecurityOnline — The Internet Research Task Force (IRTF) は、プロトコルおよびアーキテクチャを開発する人々の注意を、重要である人権問題に向けることを目的とした、新しいドキュメント RFC 9620 をリリースした。このドキュメントは、情報提供を目的としたものであり、必須のスタンダードではない。ただし、その作成者が期待するのは、通信技術の作成と改善において、エンジニアのための貴重なガイドとなることだ。

Continue reading “IRTF が RFC 9620 を発行:インターネット・プロトコルにおける人権の擁護と向き合うために”

Faraday は OSS の脆弱性管理プラットフォーム:90種類以上のデータを統合

Faraday: Open Source Vulnerability Management Platform

2024/09/16 SecurityOnline — 今日の複雑なサイバー・セキュリティ環境において、それぞれのセキュリティ・チームは新しい脆弱性を発見し、修復作業を効率的に管理するという、2つの課題に直面している。このギャップを埋める強力なソリューションとして登場した Faraday は、脆弱性管理/コラボレーション/一元化された自動化プラットフォームを提供している。

Continue reading “Faraday は OSS の脆弱性管理プラットフォーム:90種類以上のデータを統合”

CrowdStrike 障害の余波:Windows カーネル連携方法の再設計を Microsoft が発表

Post-CrowdStrike Fallout: Microsoft Redesigning EDR Vendor Access to Windows Kernel

2024/09/13 SecurityWeek — Microsoft が発表した計画は、CrowdStrike のアップデートの不具合により、7月に発生した世界的な IT 障害に対応するものであり、Windows カーネルとマルウェア対策製品との連携方法を再設計するものである。現時点においては、この再設計に関する技術的な詳細は公表されていない。しかし Microsoft は、セキュリティ・ベンダーが “outside of kernel mode” を活用するための、新たなプラットフォームとしての機能を Windows 11 に搭載し、ソフトウェアの信頼性を確保する予定だとしている。

Continue reading “CrowdStrike 障害の余波:Windows カーネル連携方法の再設計を Microsoft が発表”

Chrome の Safety Check がアップグレード:より安全な Web サイト閲覧のために

New Chrome Features Protect Users Against Threats, Provide More Control Over Personal Data

2024/09/12 SecurityWeek — Google が発表したは Chrome の新しい機能セットは、インターネット閲覧中のユーザーの保護を強化し、データに対する制御の強化を目的とするものだ。今日の Google によると、この新たな機能セットにより、バックグラウンドで自動的に実行される、プロアクティブな保護機能である Safety Check がアップグレードされている。さらに、ユーザーがアクセスしなくなった Web サイトの権限の取り消しや、不要と思われる通知にフラグ付けする通知などもサポートされるという。

Continue reading “Chrome の Safety Check がアップグレード:より安全な Web サイト閲覧のために”

セキュリティ・ツール導入の問題点:CrowdStrike の失敗から得るものは?

One More Tool Will Do It? Reflecting on the CrowdStrike Fallout

2024/09/09 TheHackerNews — サイバーセキュリティ・ツールの利用は、セキュリティ保護に対する過剰な期待を生み出しかねない。セキュリティ・ツールを利用するユーザー組織は、ファイアウォール/アンチウイルス・ソフトウェア/侵入検知システム/ID 脅威検知・対応ツールなどの導入により、自分たちは十分に保護されていると考える。しかし、このアプローチは、攻撃対象領域という根本的な問題に対処していないだけはでなく、危険なサードパーティ・リスクをも混在させることになる。

Continue reading “セキュリティ・ツール導入の問題点:CrowdStrike の失敗から得るものは?”

パスワード・リセット攻撃が 232% 増:安全が確保されない機能に依存していませんか?

Rapid Growth of Password Reset Attacks Boosts Fraud and Account Takeovers

2023/09/05 InfoSecurity — デスクトップ Web ブラウザからの、パスワード・リセット試行の4回に1回は詐欺であると、セキュリティ研究者たちが指摘している。年次で発行される LexisNexis Risk Solutions Cybercrime Report によると、パスワード・リセット攻撃の一部として、詐欺の試みが急増しているという。具体的に言うと、英国では毎週 70,000 件のパスワード・リセット攻撃が発生しており、個人のオンライン・アカウントを詐欺師が乗っ取ろうとしていることが、研究者たちにより検出されている。

Continue reading “パスワード・リセット攻撃が 232% 増:安全が確保されない機能に依存していませんか?”

NIST の CSF と Gartner の CTEM:抜群に相性が良い理由を解説しよう – XM Cyber

NIST Cybersecurity Framework (CSF) and CTEM – Better Together

2024/09/05 TheHackerNews — 米国 NIST (National Institute of Standards and Technology) が Cybersecurity Framework (CSF) 1.0 を導入してから、すでに 10 年が経過している。2013 年の大統領令に従い NIST が作成したのは、組織がサイバー・リスクを管理し、確立されたスタンダードとベスト・プラクティスに基づくガイダンスを提供するための、自主的なサイバーセキュリティ・フレームワークである。このフレーム・バージョンは、重要インフラ向けに調整されたものだったが、2018 年のバージョン 1.1 は、サイバー・セキュリティ・リスク管理に取り組む、すべての組織向けに設計されたものである。

Continue reading “NIST の CSF と Gartner の CTEM:抜群に相性が良い理由を解説しよう – XM Cyber”

COFF/PE ローダーのツール Goffloader がリリース – Praetorian

Goffloader: In-Memory Execution, No Disk Required

2024/09/04 SecurityOnline — セキュリティ企業 Praetorian は、BOF ファイルや管理されていない Cobalt Strike PE ファイルの実行を、ディスクへのファイル書き込みに依存することなく、メモリ内でダイレクトに実行できるように設計されたツール GoffLoader をリリースした。

Continue reading “COFF/PE ローダーのツール Goffloader がリリース – Praetorian”

Active Directory CS の脆弱性を分解/整理する:最も危険な権限昇格に注目すべき理由は?

Breaking Down AD CS Vulnerabilities: Insights for InfoSec Professionals

2024/08/30 TheHackerNews — サイバー・セキュリティの世界では、きわめて多くの脆弱性が存在する。しかも、それらが高い確率で発見されるため、対応が追いつかないという事態にいたっている。脆弱性の中には、セキュリティ・ツール内のアラートに引き起こすものもある。しかし、ここ問題となるのは、はるかに微妙なものであっても、危険な脅威になるものもあることだ。今日は、これらの微妙な脆弱性の1つについて解説していく。この脆弱性は、おそらくあなたの環境に潜んでいて、悪用されるのを待っている。それは、Active Directory Certificate Services (AD CS) の脆弱性である。

Continue reading “Active Directory CS の脆弱性を分解/整理する:最も危険な権限昇格に注目すべき理由は?”

Windows Recall の削除は可能:更新プログラム KB5041865 でオプションを発見

You can remove Recall from Windows if you do not want it

2024/08/29 ghacks — いま、Microsoft は、物議を醸している AI 機能 Recall の2番目のバージョンを準備している。今回こそは上手くやれると、彼らは目論んでいる。簡単におさらいしよう。この5月に Microsoft は、新しい Copilot + PC を披露した際に、Recall についても公表した。Recall は、Copilot+ PC の主要機能であった。この機能はデフォルトで ON になっており、5秒ごとに画面全体のスクリーン・ショットを撮ってくれる。スクリーンショットを撮らないアプリは、ごく僅かである。その後にユーザーは、Recall 機能を介してコンテンツを操作できる。

Continue reading “Windows Recall の削除は可能:更新プログラム KB5041865 でオプションを発見”

CTEM への注目:新たなカテゴリがセキュリティを支援する – Gartner

CTEM in the Spotlight: How Gartner’s New Categories Help to Manage Exposures

2024/08/27 TheHackerNews — 2024年の SecOps において、最新かつ最高のものを知りたいだろうか? 先日に Gartner が発表した Hype Cycle for Security Operations 2024 レポートには、Continuous Threat Exposure Management (CTEM) のドメインを整理して成熟させるための、重要なステップが踏まれている。今年のレポートには、このドメイン内の3つのカテゴリ Threat Exposure Management (TEM)/Exposure Assessment Platforms (EAP)/Adversarial Exposure Validation (AEV) が取り込まれている。

Continue reading “CTEM への注目:新たなカテゴリがセキュリティを支援する – Gartner”

Centreon の複数の脆弱性が FIX:深刻なSQL インジェクションが発生する恐れ

Centreon Issues Critical Security Update: SQL Injection Vulnerabilities Threaten IT Monitoring

2024/08/26 SecurityOnline — OSS として提供され、広く利用されている監視ソリューション Centreon Web インターフェイスに、複数の SQL インジェクション脆弱性が存在することが判明した。それらの脆弱性である CVE-2024-32501/CVE-2024-33852/CVE-2024-33853/CVE-2024-33854/CVE-2024-5725/CVE-2024-39841 が悪用されると、IT インフラ監視を Centreon に依存している組織にとって深刻なリスクが生じる。一連の脆弱性における CVSS スコアは 8.8〜 9.1 と高いため、パッチ適用を急ぐ必要がある。

Continue reading “Centreon の複数の脆弱性が FIX:深刻なSQL インジェクションが発生する恐れ”

Hillstone WAF の脆弱性 CVE-2024-8073 (CVSS 9.8) が FIX:RCE 攻撃が生じる恐れ

Hillstone Networks Addresses Critical RCE Vulnerability in WAF (CVE-2024-8073, CVSS 9.8)

2024/08/26 SecurityOnline — ネットワーク・セキュリティ・ソリューション大手の Hillstone Networks が発表したのは、同社の Web Application Firewall (WAF) 製品における重大な脆弱性 CVE-2024-8073 (CVSS:9.8) に関するセキュリティ・アドバイザリである。この脆弱性の悪用に成功したリモートの攻撃者は、影響を受けるシステム上で任意のコードを実行し、システムを完全に侵害する可能性を手にしている。

Continue reading “Hillstone WAF の脆弱性 CVE-2024-8073 (CVSS 9.8) が FIX:RCE 攻撃が生じる恐れ”

OpenCTI は OSS の脅威インテリジェンス・プラットフォーム:既存の関係から新たな関係を推論

OpenCTI: Open-source cyber threat intelligence platform

2024/08/21 HelpNetSecurity — OpenCTI とはオープンソースとして設計された、CTI (cyber threat intelligence) のデータと観測値を管理するためのプラットフォームである。このプラットフォームは Filigran により開発されたものであり、STIX2 標準に基づいて構築されたナレッジ・スキーマを用いてデータを構造化していく。

Continue reading “OpenCTI は OSS の脅威インテリジェンス・プラットフォーム:既存の関係から新たな関係を推論”

CrowdSec は次世代の行動検出エンジン:コミュニティ主導で脅威を封じていく

CrowdSec: The Next-Generation Behavior Detection Engine for Enhanced Cybersecurity

2024/08/17 SecurityOnline — 急速に進化するデジタル環境において、ネットワーク・インフラのセキュリティ確保は、かつてないほど重要になっている。クラウ/コンテナ化/仮想マシンなどの環境の台頭により、従来からのセキュリティ・ソリューションでは、しばしば遅れをとることがある。CrowdSec は、攻撃的で悪意のある行動からシステムを保護する方法に、革命をもたらすことを約束する、オープンソースの行動検出エンジンである。

Continue reading “CrowdSec は次世代の行動検出エンジン:コミュニティ主導で脅威を封じていく”

Azure サインインにおける MFA の義務化:2024年10月の Phase_1 からスタート!

Microsoft Mandates MFA for All Azure Sign-Ins

2024/08/16 InfoSecurity — Microsoft の発表は、すべての Azure サインインに、多要素認証 (MFA) を義務付けるというものだ。ユーザーの選択は、Microsoft Entra を通じて提供される、複数の MFA オプションからニーズに合わせて行われる。以下は、その一例である:

  • Microsoft Authenticator による、プッシュ通知/生体認証/ワンタイムパスコードを使用する、モバイル・アプリからのサインイン承認。
  • Fast Identity Online (FIDO) 標準をサポートする、外部 USB 近距離無線通信 (NFC) などの外部セキュリティ・キーを使用する、ユーザー名/パスワードを必要としないFIDO2 セキュリティ・キーによるサインイン承認。
  • 個人認証 (PIV : personal identity verification) および、共通アクセスカード (CAC : common access card) を用いた、フィッシングに強い証明書ベースの MFA 実施。
  • Microsoft Authenticator を使用する Passkeys の提供。
  • SMS/Voice による承認
Continue reading “Azure サインインにおける MFA の義務化:2024年10月の Phase_1 からスタート!”

Consolidation 対 Optimization:セキュリティにおいて軽減すべきコストとストレスについて

Consolidation vs. Optimization: Which Is More Cost-Effective for Improved Security?

2024/08/16 SecurityWeek — 経済/政治の情勢をマクロ視点から見ると、セキュリティ・リーダーたちが迫られる大きな決断として、自社の環境をより安全に守るための、金銭的/人的なリソースの使い方が浮上してくるだろう。この、いまの情勢が、脅威アクターたちの活性化を生み出しているのだが、その活動を縮小するよう、セキュリティ・リーダーは求められる。このパラドックスが、組織のオペレーションとセキュリティに携わる人々のストレス・レベルを引き上げている。

Continue reading “Consolidation 対 Optimization:セキュリティにおいて軽減すべきコストとストレスについて”

SSHamble という SSH 実装のための検査ツール:BlackHat で公表され GitHub で提供

SSHamble: runZero’s Open Source Tool to Secure Your SSH Implementations

2024/08/09 SecurityOnline — 2024年3月に検出された XZ Utils データ圧縮ユーティリティのバックドアに関する調査中に、セキュリティが不十分/不適切に実装された SSH サービスに関連する数多くの脆弱性が、runZero の専門家たちにより発見された

Continue reading “SSHamble という SSH 実装のための検査ツール:BlackHat で公表され GitHub で提供”

C2 Tracker はコミュニティ主導の IOC Feed ツール:Shodan と Censys を活用して何ができる?

C2 Tracker: A Community-Driven IOC Feed for Cybersecurity

2024/08/06 SecurityOnline — 日々進化するサイバー・セキュリティ脅威の状況において、最新かつ信頼できる脅威インテリジェンスへのアクセスは、最も重要なことである。この C2 Tracker は、Shodan と Censys の検索を活用して、既知のマルウェア/ボットネット Command and Control (C2) インフラに関連する IP アドレスを収集する、無料のオープンソース IOC (Indicator of Compromise) フィードである。

Continue reading “C2 Tracker はコミュニティ主導の IOC Feed ツール:Shodan と Censys を活用して何ができる?”

MISP とは? 脅威インテリジェンスを共有するための OSS プラットフォーム

MISP: Open-source threat intelligence and sharing platform

2024/08/05 HelpNetSecurity — MISP (Malware Information Sharing Platform) とは、インシデントやマルウェア分析に関連するサイバー・セキュリティ指標や脅威を、収集/保存/配布/共有するための、脅威インテリジェンスを共有するための OSS プラットフォームのことである。Cyber Security/ICT の専門家たちや、マルウェア解析者たちのために設計されており、構造化された情報を効率的に共有することで、彼らの日常業務をサポートする。

Continue reading “MISP とは? 脅威インテリジェンスを共有するための OSS プラットフォーム”

AWS が Mithra ニューラル・ネットワークを導入:悪意のドメインを予測/ブロック

AWS Deploying ‘Mithra’ Neural Network to Predict and Block Malicious Domains

2024/08/05 SecurityWeek — クラウド・コンピューティング大手の AWS が発表したのは、同社のインフラ内を徘徊する悪意のドメインを短時間で排除するための、巨大なニューラル・ネットワーク・グラフ・モデルの活用であり、35億のノードと 480億のエッジが検索の対象になるという。この AWS 独自のシステムは、神話の太陽神の名前にちなんで “Mithra” と命名されている。そこでは、脅威インテリジェンスに対応するアルゴリズムが用いられ、AWS の広大なインフラに浮遊する悪意のドメインを特定するために設計された、評価スコアリング・システムが提供される。

Continue reading “AWS が Mithra ニューラル・ネットワークを導入:悪意のドメインを予測/ブロック”

サイバー攻撃に対する検知能力:悪意のアクションの 44% が見逃されている – Picus Security

Organizations fail to log 44% of cyber attacks, major exposure gaps remain

2024/08/02 HelpNetSecurity — Picus Security の BLUE REPORT 2024 によると、同社が自動侵入テストを実施したところ、テスト環境の 40%において、ドメイン管理者アクセスにつながる攻撃が可能だったという。ドメイン管理者アクセス権の獲得は、組織の IT インフラ内で最高レベルのアクセス権であり、攻撃者にマスターキーを与えるようなものであるため、特に懸念される。このレポートは、Picus Security Validation Platform によりシミュレートされた、1億3600万件以上のサイバー攻撃の、世界的かつ包括的な分析に基づいている。

Continue reading “サイバー攻撃に対する検知能力:悪意のアクションの 44% が見逃されている – Picus Security”

Twilio が Authy for Desktop を停止:すべてのユーザーを強制的にログアウト

Twilio kills off Authy for desktop, forcibly logs out all users

2024/08/01 BleepingComputer — ついに Twilio は、Authy for Desktop アプリケーションを終了し、このデスクトップ・アプリケーションから、ユーザーを強制的にログアウトさせた。2024年1月に Twilio が発表したのは、Windows/macOS/Linux の Authy デスクトップアプリが、2024年3月19日には EoL (end of life) となり、2024年8月には廃止されるというものだ。

Continue reading “Twilio が Authy for Desktop を停止:すべてのユーザーを強制的にログアウト”

Chrome の新機能 App-Bound Encryption:Windows の DPAPI 活用でクッキー窃取を排除

Google Chrome Strengthens Cookie Security on Windows with App-Bound Encryption

2024/07/31 SecurityOnline — Google Chrome の Windows ユーザー向けに導入された、App-Bound Encryption という新しいセキュリティ機能は、クッキーの盗難や情報窃取マルウェアからユーザーを保護を強化するためのものだ。この機能強化の目的は、クッキー/パスワード/支払い情報などの機密データを、不正アクセスから保護することにある。

Continue reading “Chrome の新機能 App-Bound Encryption:Windows の DPAPI 活用でクッキー窃取を排除”

Google Chrome の新機能 App-Bound Encryption:情報窃取マルウェアをブロック

Google Chrome adds app-bound encryption to block infostealer malware

2024/07/30 BleepingComputer — Google Chrome は、情報窃取型のマルウェア攻撃に対するセキュリティ向上のため、Windows システム上でより優れたクッキー保護のための新機能 App-Bound Encryption を追加した。Chrome のソフトウェア・エンジニアである Will Harris が、7月30日に発表したブログで説明しているように、現時点における Chrome は、クッキーやパスワードなどの機密データを保護するために、各 OS が提供する最も堅牢な技術を使用している。具体的には、以下のとおりである。

  • macOS:Keychain
  • Linux:kwallet または gnome-libsecret
  • Windows:Data Protection API (DPAPI)
Continue reading “Google Chrome の新機能 App-Bound Encryption:情報窃取マルウェアをブロック”

Softnext Email Systems の脆弱性 CVE-2024-5670 (CVSS 9.8) が FIX:ただちにパッチを!

CVE-2024-5670 (CVSS 9.8): Critical Vulnerability Exposes Softnext Email Systems to Attack

2024/07/30 SecurityOnline — Softnext のメール管理システム Mail SQR Expert/Mail Archiving Expert に深刻な脆弱性が存在するとして、Taiwan CERT (Computer Emergency Response Team) が重大な警告を発した。この脆弱性 CVE-2024-5670 (CVSS:9.8) が悪用されると、機密データの漏洩やリモート・コード実行が生じ、重大なリスクにいたる可能があるという。

Continue reading “Softnext Email Systems の脆弱性 CVE-2024-5670 (CVSS 9.8) が FIX:ただちにパッチを!”

NIST NVD に溜まり続ける脆弱性情報バックログ:渋滞解消は 2025年初頭という推測も

NIST may not resolve vulnerability database backlog until early 2025, analysis shows

2024/07/26 NextGov — 米国が管理するサイバー・セキュリティの脆弱性データベースだが、現在の処理スピードで進むなら、2025年初頭になっても処理しきれないほどの、未処理の情報を抱えていることが、新たな分析で明らかになった。NIST (National Institute of Standards and Technology) の NVD (National Vulnerability Database) は、測定ツールなどを用いて脆弱性悪用の危険度を評価する研究者のための、基礎となるコンテンツ・リポジトリであるが、2月以降において明確な説明もないまま、未分析の脆弱性を蓄積し続けている

Continue reading “NIST NVD に溜まり続ける脆弱性情報バックログ:渋滞解消は 2025年初頭という推測も”

Google の発表:Chrome サードパーティ・クッキー排除の撤回と言訳とは?

Google rolls back decision to kill third-party cookies in Chrome

2024/07/22 BleepingComputer — Google が発表したのは、Chrome のサードパーティ・クッキーを廃止する計画を撤回し、その代わりとして、これらのクッキーの使用方法をユーザーが制限できる、新たなブラウザ・エクスペリエンスを導入するという方針である。サードパーティー・クッキーとは、訪問中の Web サイト以外からユーザーの Web ブラウザに保存されるデータを指し、通常は、トラッキング・スクリプトや広告によりドロップされるものだ。これらのクッキーによって、同じサードパーティ・ドメインからのコードを利用する、他のサイトからのユーザー追跡も可能になるため、広告主はユーザーの閲覧習慣や興味を知ることができる。

Continue reading “Google の発表:Chrome サードパーティ・クッキー排除の撤回と言訳とは?”

IPFire が SYN Flood Protection 機能を導入:トラフィックを識別して DoS を防ぐ

IPFire Fortifies Against SYN Flood Attacks with New Protection Feature

2024/07/22 SecurityOnline — 深刻化するサービス拒否 (DoS:Denial-of-Service) 攻撃の脅威への対抗策として、オープンソース・ファイアウォール・ディストリビューションである IPFire が、企業ユーザー向けに SYN Flood Protection 機能を導入した。この革新的な機能により、不正な接続要求のフラッドでシステムを圧倒しようとする悪意の試みから、企業のデジタル・インフラを守ることが可能となる。

Continue reading “IPFire が SYN Flood Protection 機能を導入:トラフィックを識別して DoS を防ぐ”

開発者の三人に一人はセキュア・コーディングを知らない:OpenSSF と Linux Foundation の調査結果

One-third of dev professionals unfamiliar with secure coding practices

2024/07/19 HelpNetSecurity — OpenSSF と Linux Foundation によると、ソフトウェアの脆弱性を攻撃者は常に発見/悪用しており、堅牢なソフトウェア・セキュリティの重要性が増している。そこで浮き彫りにされる問題点は、セキュアなソフトウェア開発を効果的に実施するために不可欠な、知識とスキルを欠いている開発者が多いことである。

Continue reading “開発者の三人に一人はセキュア・コーディングを知らない:OpenSSF と Linux Foundation の調査結果”

Canonical が公表した Everything LTS とは? 必要最小限の Ubuntu コンテナが攻撃面積を狭める

Canonical Unveils ‘Everything LTS’: 12-Year Security for Custom Docker Images

2024/06/26 SecurityOnline — 6月26日に Canonical は、Long Term Support (LTS) サービスの大幅な拡充を発表し、従来からの “deb” パッケージに加えて、ディストリビューションが不要の Dockerイメージの設計/構築サービスも、新たに提供することを明らかにした。このサービスは、対象となるソフトウェアが事前に Ubuntu でパッケージ化されているかどうかに関係なく、あらゆるオープンソースのアプリケーションや依存関係に対して、12年間のセキュリティ・メンテナンスを提供するものだという。

Continue reading “Canonical が公表した Everything LTS とは? 必要最小限の Ubuntu コンテナが攻撃面積を狭める”

Google の Privacy Sandbox:欧州の非営利団体 noyb から痛烈に批判される

Google’s Privacy Sandbox Accused of User Tracking by Austrian Non-Profit

2024/06/14 TheHackerNews — Google Chrome の Privacy Sandbox において、サードパーティのトラッキング・クッキーを非推奨にする計画だが、新たな問題にぶつかっている。この機能は、依然としてユーザー追跡のために使用できると、オーストリアのプライバシー非営利団体 noyb (none of your business) が指摘しているのだ。

Continue reading “Google の Privacy Sandbox:欧州の非営利団体 noyb から痛烈に批判される”

Windows NTLM 認証プロトコルの廃止に踏み切る Microsoft:Kerberos/Negotiate への移行は簡単か?

Microsoft deprecates Windows NTLM authentication protocol

2024/06/04 BleepingComputer — Microsoft は、Windows/Windows Server における NTLM 認証を正式に非推奨とし、開発者に対しては、将来的な問題を回避するために Kerberos/Negotiation 認証へと移行すべきだと述べている。同社は 1993年に、Windows NT 3.1 の認証プロトコルとして、 LAN Manager (LM)後継である、NTLM (New Technology LAN Manager) をリリースしている。

Continue reading “Windows NTLM 認証プロトコルの廃止に踏み切る Microsoft:Kerberos/Negotiate への移行は簡単か?”

Kaspersky がリリースした Linux マルウェア・スキャナー:LOLBin 検出にも対応している?

Kaspersky releases free tool that scans Linux for known threats

2024/06/01 BleepingComputer — Kaspersky がリリースしたのは、Linux プラットフォーム用の新たなウイルス除去ツール KVRT である。このセキュリティ会社の指摘は、「Linux システムにおいては、脅威に対して本質的に安全であるという誤解があり、また、それを否定する野放し状態での攻撃が証明されている」というものだ。最近の事例としては、XZ Utils バックドアなどが挙げられる。

Continue reading “Kaspersky がリリースした Linux マルウェア・スキャナー:LOLBin 検出にも対応している?”

ビジネスにおける生成 AI の実態:企業幹部の 70% がセキュリティよりもイノベーションを優先 – IBM

#RSAC: 70% of Businesses Prioritize Innovation Over Security in Generative AI Projects

2024/05/06 InfoSecurity — 生成 AI プロジェクトに関する IBM の最新レポート “Securing Generative AI” によると、企業幹部の 70% がセキュリティよりもイノベーションを優先しているため、サイバー・セキュリティやプライバシーの各種のリスクに企業がさらされているという。この調査では、セキュリティが確保される生成 AI プロジェクトが、僅か 24% であることも判明している。その一方で、安全で信頼できる AI が、ビジネスの成功に不可欠であると、回答者の 82% が認めている。

Continue reading “ビジネスにおける生成 AI の実態:企業幹部の 70% がセキュリティよりもイノベーションを優先 – IBM”

Google の最新セキュリティ製品:AI とMandiant のノウハウをプッシュ – RSA Con 2024

Google Debuts New Security Products, Hyping AI and Mandiant Expertise

2024/05/06 SecurityWeek — Mandiant を $5.6 billion で買収した Google だが、それから僅か2年足らずで、野心的なエンタープライズ・セキュリティ戦略を具体化し始めている。具体的に言うと、脅威インテリジェンスとセキュリティ・オペレーションの新製品を発表し、AI の魔法を使って急成長するサイバー・セキュリティ市場への参入を宣言している。

Continue reading “Google の最新セキュリティ製品:AI とMandiant のノウハウをプッシュ – RSA Con 2024”

CISA/FBI の共同警告:パス・トラバーサル脆弱性の出荷前の修正をベンダーに要請

CISA urges software devs to weed out path traversal vulnerabilities

2024/05/02 BleepingComputer — 5月2日 (木) にCISA と FBI が 公開した共同勧告は、ソフトウェア会社に対して、自社製品をリリース前に見直し、パス・トラバーサルの脆弱性を修正するよう求めるものだ。ディレクトリ・トラバーサルとも呼ばれる、パス・トラバーサル脆弱性の悪用に成功した攻撃者は、重要なファイルの作成/上書きを行い、認証などのセキュリティ・メカニズムをバイパスし、コード実行を引き起こす可能性を持つ。さらに、脅威アクターに対して、機密データへのアクセスを許してしまう可能性もある。もし、認証情報が盗まれた場合には、その後の、標的システムへの侵入において、既存アカウントへのブルートフォース (総当り) 攻撃に悪用されるケースもある。

Continue reading “CISA/FBI の共同警告:パス・トラバーサル脆弱性の出荷前の修正をベンダーに要請”

Docker Hub ユーザーを標的にした3つのキャンペーン:2021年から展開されていたことが判明

Millions of Docker repos found pushing malware, phishing sites

2024/04/30 BleepingComputer — Docker Hub ユーザーを標的として、2021年初めから展開されている3つの大規模なキャンペーンにより 、マルウェアやフィッシング・サイトをプッシュする、数百万のリポジトリが設置されていたことが判明した。Docker Hub がホストする 1,500 万件のリポジトリのうちの約 20%に、スパムからマルウェアやフィッシング・サイトなどにいたる、悪意のコンテンツが含まれていたことが、JFrog のセキュリティ研究者たちにより発見された。

Continue reading “Docker Hub ユーザーを標的にした3つのキャンペーン:2021年から展開されていたことが判明”

CISA のランサムウェア防御プログラム:連邦政府などから 850 の脆弱なデバイスを除去

Over 850 Vulnerable Devices Secured Through CISA Ransomware Program

2024/04/26 InfoSecurity — 米国の政府機関および重要インフラ機関は、2023年において Ransomware Vulnerability Warning Pilot (RVWP) プログラムの下で、1754件のランサムウェア脆弱性通知を受け取った。その結果として、852台の脆弱なデバイスが保護され、また、それが不可能な場合にはオフラインにされた。最も多くの警告が送信されたのは政府の施設 641件であり、そこには連邦政府/州政府/地方政府や、学校および高等教育などの、さまざまな組織が含まれる。

Continue reading “CISA のランサムウェア防御プログラム:連邦政府などから 850 の脆弱なデバイスを除去”

GPT-4 調査:脅威アドバイザリを読むだけで多くの脆弱性を悪用できる – University of Illinois

GPT-4 Can Exploit Most Vulns Just by Reading Threat Advisories

2024/04/19 DarkReading — GPT-4 を搭載した AI エージェントは、現実の世界のシステムに影響を及ぼしている、公開されている脆弱性の大半を、オンラインで読み込むだけで悪用できることが判明した。イリノイ大学アーバナ・シャンペーン校 (UIUC) が公開した最新の研究は、AI を悪用するサイバー脅威において、これまで 18ヶ月の間は停滞気味だった状況が、根本的に活性化する恐れがあるとしている。

Continue reading “GPT-4 調査:脅威アドバイザリを読むだけで多くの脆弱性を悪用できる – University of Illinois”

悪魔の XDR:Palo Alto のソフトウェアをマルウェアに変身させる – Black Hat Asia

Evil XDR: Researcher Turns Palo Alto Software Into Perfect Malware

2024/04/19 DarkReading — Palo Alto Networks の XDR (Extended Detection and Response) ソフトウェアの狡猾な悪用により、それを悪意のマルチ・ツールのように、攻撃者たちに操られる。4月17日に開催された Black Hat Asia のブリーフィングで、SafeBreach のセキュリティ研究者である Shmuel Cohen は、同社の代表的な製品である Cortex をリバース・エンジニアリングでクラックさせただけでなく、リバースシェルとランサムウェアを展開するために、それを武器化する方法も説明した。

Continue reading “悪魔の XDR:Palo Alto のソフトウェアをマルウェアに変身させる – Black Hat Asia”

CISA が民間に開放するマルウェア分析プラットフォーム:Malware Next-Gen Analysis とは?

CISA’s Malware Analysis Platform Could Foster Better Threat Intel

2024/04/13 DarkReading — 今週のはじめに、米国の Cybersecurity and Infrastructure Security Agency (CISA) は、誰もが Malware Next-Gen Analysis を利用できるようにした。それにより、潜在的な悪意が疑われるファイル/URL/IP アドレスなどを分析するための、新たなリソースがユーザー組織に提供されることになった。今後の課題は、ユーザー組織やセキュリティ研究者たちが、このプラットフォームを活用する方法にあり、また、VirusTotal などのマルウェア解析サービスを超えて、どのような新たな脅威インテリジェンスが可能になるかという点にある。

Continue reading “CISA が民間に開放するマルウェア分析プラットフォーム:Malware Next-Gen Analysis とは?”

XZ Utils の脆弱性 CVE-2024-3094 とバックドア:検出のためのツール/スクリプト/ルールが公開

XZ Utils backdoor: Detection tools, scripts, rules

2024/04/08 HelpNetSecurity — XZ Utils のバックドアに関する分析が続く中で、Linux システム上のバックドアの存在を検出するためのツールやアドバイスが、複数のセキュリティ企業から提供され始めた。先日に判明したのは、オープンソースの XZ Utils 圧縮ユーティリティに対して、バックドア CVE-2024-3094 が、熟練した脅威アクターにより注入されていたことである。脅威アクターたちの狙いは、主要 Linux ディストリビューションに悪意のパッケージを埋め込むことで、世界中の Linux システムに対する SSH ステルス・アクセスを、無制限に獲得することにある。

Continue reading “XZ Utils の脆弱性 CVE-2024-3094 とバックドア:検出のためのツール/スクリプト/ルールが公開”

Google が Chrome に搭載する V8 Sandbox:Web ブラウザのメモリ破損に対する最適解とは?

Google Chrome Adds V8 Sandbox – A New Defense Against Browser Attacks

2024/04/08 TheHackerNews — Google が発表したのは、Chrome におけるメモリ破壊問題に対処するために、この Web ブラウザで V8 Sandbox という名の機能をサポートすることだ。V8 Security Technical Lead である Samuel GroB によると、このサンドボックスにより、V8 におけるメモリ破損のホスト・プロセス内での拡大が防止されるとのことだ。Google は V8 Sandbox について、JavaScript と WebAssembly エンジンのための、軽量化されたプロセス内サンドボックスだと説明しており、一般的な V8 の脆弱性を軽減するように設計したと言っている。

Continue reading “Google が Chrome に搭載する V8 Sandbox:Web ブラウザのメモリ破損に対する最適解とは?”

XZ Utils の脆弱性 CVE-2024-3094:バックドア検出の無料スキャナーを Binarly が開発/提供

Binarly Released The Free Online Scanner To Detect The Cve-2024-3094 Backdoor

2024/04/02 SecurityAffairs — 3月29日に Microsoft のエンジニアである Andres Freund が明らかにしたのは、xz ツールとライブラリの最新バージョンにバックドアが存在するという現実である。この脆弱性は、CVE-2024-3094 (CVSS:10.0) として追跡されている。Red Hat は、Fedora の開発版/実験版が稼働しているシステムを直ちに使用中止するよう、ユーザーに呼びかけている。XZ は、一般的なデータ圧縮フォーマットであり、Linux ディストリビューションにおける、コミュニティ主導型と商用型の大半に実装されている。

Continue reading “XZ Utils の脆弱性 CVE-2024-3094:バックドア検出の無料スキャナーを Binarly が開発/提供”