海外速報

新着情報

icon

PeopleSoftに含まれる「Tuxedo」に極めて深刻な脆弱性が発見された。Oracleでは、できるだけ早くパッチを適用するよう強く勧告している。

(11月17日 08時45分)
icon
動的IPアドレスは2000以上:

US-CERTは、Volgmerが使っているIPアドレスなど感染の兆候となる情報や特徴を公開し、組織に対策を促している。

(11月16日 10時30分)
icon

従来型のエンドポイントセキュリティの隙を突くファイルレス攻撃が台頭し、攻撃が成功した事例の77%でファイルレスの手口が使われていた。

(11月16日 10時15分)
icon

ZDIによると、今回の更新プログラムでは計53件の脆弱性が修正された。中でもEdgeとIEおよびJavaScriptエンジンのChakra Coreには深刻な脆弱性が多数ある。

(11月15日 12時20分)
icon

AdobeはFlash PlayerやAcrobat、Reader、Photoshop CCなど多数の製品を対象とするセキュリティアップデートを公開し、多数の脆弱性を修正した。

(11月15日 10時20分)
icon

Office文書でDDEを悪用する攻撃も出回っており、ユーザーに対しては、DDEの機能制御キーを確認し、有効化するよう強く推奨している。

(11月14日 08時55分)
icon

AcrobatとReaderのセキュリティアップデートは米国時間の11月14日に公開される。この日はMicrosoftの月例セキュリティ情報も公開される見通しだ。

(11月10日 08時45分)
icon

セキュリティ3社と組んで、「Windows Defender ATP」でmacOS、Linux、iOS、Androidに対する攻撃にも対応できるようにする。

(11月10日 08時30分)
icon

世界の約600社を対象とした調査で、82%が「自分たちのネットワークに接続されたデバイスを100%は把握できていない」と回答した。

(11月9日 08時10分)
icon

脆弱性を悪用すれば、細工を施したHTTPリクエストを送り付ける手口でリモートからDoS攻撃を仕掛け、プリンタ内蔵のWebサーバをフリーズさせることが可能とされる(追記あり)。

(11月8日 10時15分)
icon

まだ未確認ながら、半導体大手の製品が影響を受ける可能性が指摘されている。

(11月7日 15時26分)
icon

最新版となる「Chrome 62.0.3202.89」では外部の研究者から報告された2件の脆弱性を修正した。

(11月7日 10時20分)
icon

Androidで特に深刻な影響が指摘されていたWi-Fiの暗号化技術「WPA2」の脆弱性(通称KRACK)に対処した。

(11月7日 10時00分)
icon

細工を施したURLにユーザーが誘導されると、Tor Browserを迂回して、OSがリモートのホストに直接接続してしまう可能性があるという。

(11月6日 09時00分)
icon

米セキュリティ機関US-CERTも、脆弱性を悪用されればリモートの攻撃者にセンシティブな情報を取得される恐れがあるとして、ユーザーや管理者に対応を呼び掛けた。

(11月2日 09時00分)
icon

ONIに感染したマシンでは、すべてのファイルが暗号化され、「Oninoy0ru」(鬼の夜)のアドレスに連絡を取るよう要求する。

(11月1日 10時00分)
icon

iOSやmacOS、tvOS、watchOSの更新版で、「KRACK」と呼ばれるWi-Fi関連の脆弱性が修正された。

(11月1日 09時45分)
icon

今回発見した手口を使えば、Google製品の脆弱性に関する全情報を開示させてしまうこともできると思ったと研究者は報告している。

(10月31日 09時15分)
icon

危険度はCVSSのベーススコアで最も高い10.0。悪用されれば認証なしのネットワーク攻撃を通じてIdentity Managerを完全に制御される恐れがある。

(10月31日 08時50分)
icon

「Chrome OS 62.0.3202.74」では、通称KRACKと呼ばれるWPA2の脆弱性10件を修正した。

(10月30日 09時05分)

ピックアップコンテンツ

- PR -

注目のテーマ

マーケット解説

- PR -