最新記事一覧
Zoomは「Zoom Workplace Apps」に影響を与える複数のCVEに対応するセキュリティ更新を公開した。Windows版含む全Zoom Workplace Appsが影響を受ける。即座にアップデートを適用し、被害を未然に防ぐ必要がある。
()
米ジョージ・メイソン大学に所属する研究者らは、Bluetooth対応デバイスを追跡するための攻撃手法「nRootTag」を提案した研究報告を発表した。
()
GreyNoise Intelligenceの調査によると、世界中の脅威グループは古い脆弱性を積極的に悪用していることが明らかになった。そこには幾つかの理由があるようだ。
()
事業を脅かしかねないサイバー攻撃は、どの企業にも存在し得る脆弱性が引き金になる場合がある。放置すべきではない代表的な5つの脆弱性と、その具体的な修正法を解説する。
()
AppleはiOSやmacOS、watchOSなど主要製品向けにセキュリティアップデートを公開した。各OSで悪意あるメディア処理やシステム権限昇格、BluetoothやWebKit関連の脆弱性を修正した。
()
Appleは「iOS 18.5」の配信を開始した。このアップデートで、「iPhone 13」でも衛星通信機能を利用可能になる。30件以上の脆弱性への対処と複数の機能強化とバグ修正も行われる。
()
ドイツのベルリン工科大学やブラウンシュヴァイク工科大学などに所属する研究者らは、Web会議のバーチャル背景の脆弱性を示した研究報告を発表した。
()
2025年4月8日、Microsoftは同社のサービスに存在する126件の脆弱性を公開した。すでに悪用が確認されたものも含まれている。特に危険性の高い脆弱性と、取るべき対処を紹介する。
()
Googleは5月のAndroidとPixelの月例セキュリティ情報を公開した。「限定的な標的型攻撃の対象である可能性を示す兆候がある」脆弱性修正も含まれる。Pixelではバグ修正も行われる。
()
Socketは、生成AIによる虚偽の脆弱性レポート「AI slop」がバグ報奨金制度を揺るがす実態を明かした。curlやPython財団などでも問題が表面化し、信頼に基づく報奨制度が詐欺の温床となる危険が指摘されている。
()
エネルギー企業JERAはDX推進の一環としてセキュリティ対策を強化している。同社は従来手作業で実施していた脆弱性管理をどのように効率化したのか。脆弱性管理を実施する上でのスタンスや具体的なソリューション導入のポイントを聞いた。
()
Googleは2024年のゼロデイ脆弱性の悪用状況を分析した年次レポートを公開した。同年では75件のゼロデイ脆弱性の悪用が確認されたが、この流れは今後、拡大するとみられている。
()
たった1行のコードで「iPhone」を使用不能にしてしまう脆弱性が見つかった。この脆弱性はAppleが長年提供してきた内部向けの通知機能「Darwin Notifications」に起因しているという。
()
Erlang/OTP SSHサーバに認証不要でリモートコード実行が可能となる深刻な脆弱性(CVE-2025-32433)が判明した。影響を受けるバージョンでは任意コード実行によって機密情報漏えいやシステム停止の恐れがある。
()
Googleが公表した最新の脅威レポートによれば、ゼロデイ脆弱性に対する攻撃ではエンドユーザー向けから法人向けの製品・技術へと標的がシフトする傾向が見られる。背景に何があるのか。
()
Python実装のHTTP/1.1ライブラリー「h11」に深刻な脆弱性(CVE-2025-43859)が存在することが分かった。チャンク転送エンコーディング処理における終端検証の不備により、リクエストスマグリング攻撃を受ける危険がある。
()
CISAは「既知の悪用された脆弱性カタログ」に、リモートアクセス機器「SonicWall SMA100」に存在するOSコマンドインジェクションの脆弱性を追加した。SonicWallの脆弱性はサイバー攻撃者たちに積極的に悪用されている。その理由とは。
()
ソフトウェア企業のGladinetのファイル共有プラットフォーム「CentreStack」に存在するゼロデイ脆弱性がサイバー攻撃者に悪用されている。既に複数の製品に影響が出ているようだ。
()
直近1カ月の間に、中国に関連する攻撃者がIvantiのVPN製品におけるスタックバッファオーバーフローに関連する重大な脆弱性「CVE-2025-22457」を悪用し始めた。標的には日本も含まれている。
()
Check Point Researchは、WindowsのNTLM認証に関連する脆弱性(CVE-2025-24054)が既に悪用されていると報告した。パッチ公開後わずか8日で複数のターゲットを狙った攻撃が確認されている。
()
クオリティアのWebメールシステム「Active! mail」に深刻な脆弱性が見つかった。CVSS v3.0のスコア値は9.8で、深刻度「緊急」(Critical)と評価されている。同脆弱性の影響によって複数の日本企業で障害が発生している。
()
セキュリティベンダーMandiantがまとめた調査レポートによると、脆弱性が侵入経路として広く悪用される傾向に変わりはないが、侵入経路の2番目には前年までとは異なる新たな項目が浮上した。
()
IIJは法人向けメールセキュリティサービス「IIJセキュアMXサービス」における不正アクセス事案について続報を公開した。原因は同サービスで利用していたクオリティアのWebメールシステム「Active! mail」の脆弱性によるものだったという。
()
深層学習で使われるオープンソースの機械学習ライブラリ「PyTorch」に重大な脆弱性が見つかった。リモートコード実行が可能になるため、最新版への更新や外部ファイルの信頼確認など緊急の対応が推奨される。
()
IIJは4月22日、15日に公表した「IIJセキュアMXサービス」への不正アクセスに関する調査結果を発表した。漏えいが判明したのは586契約で、原因は第三者製ソフトウェアの脆弱性だという。
()
企業はAIエージェント導入時に何を考慮すべきか。2024年からAIエージェントを利用している大学の例から5つのチェックポイントを紹介する。
()
AIを活用したOSSのペネトレーションテストツール「Nebula」が登場した。自然言語で操作可能なCLIベースのオープンソースソフトウェアだ。NmapやZAPなどのツールと連携し、情報収集や脆弱性診断を自動化する。
()
Fortinet製デバイス1万6000台以上がシンボリックリンク型バックドアによる侵害を受けたことが分かった。攻撃者は既知の複数の重大な脆弱性を悪用し、SSL-VPNの言語ファイル配信フォルダにリンクを作成して永続的アクセスを得ている。
()
Trend Microは2025年の年間サイバーリスクレポートを公表した。国内でのランサムウェア被害が2024年に過去最多の84件に達したという。VPNやRDPの脆弱性を突いた攻撃や、委託先経由の情報漏えいが多発していることも報告している。
()
Appleは、「iOS 18.4.1」の配信を開始した。2件の悪用された可能性のある脆弱性に対処した。また、CarPlayの問題も解決した。
()
ThreatMonはFortiGateに影響を及ぼすゼロデイ脆弱性がダークWebで取引されていると報告した。この脆弱性により、認証しなくても遠隔からコードを実行でき、管理者情報やネットワーク構成が漏えいしている。
()
セキュリティ研究者がCiscoの機器に搭載されたSmart Install機能の脆弱性が依然として悪用対象である可能性を指摘した。パッチが未適用のCisco機器においてリモートコード実行のリスクがある。
()
ファイル転送サーバ・ソフトウェア「CrushFTP」に致命的な脆弱性が見つかった。この脆弱性はリモートから実行可能で悪用が容易なため、共通脆弱性評価システム(CVSS)におけるスコアは9.8となっている。
()
CISAはResurgeという新型マルウェアについて警告した。同マルウェアは、Ivanti Connect Secureのアプライアンスに存在する重大なスタックバッファーオーバーフローの脆弱性を悪用しているという。
()
流出したチャットログの分析によって、ランサムウェア集団Black Bastaの攻撃手法の全容が明らかになった。大手ベンダー製品/サービスの脆弱性を狙い、計画的に攻撃を進めようとする実態とは。防御側はこの情報をどう活用すべきか。
()
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、4月6日週を中心に公開された主なニュースを一気にチェックしましょう!
()
Wizの研究者たちは、Kubernetes向けのIngress NGINX Controllerに複数の脆弱性が存在し、クラウド環境が乗っ取られるリスクがあると警告した。この脆弱性に対して約43%がこれらの脆弱性に対して無防備な状態だという。
()
Apache Tomcatの脆弱性「CVE-2025-24813」を利用した攻撃の試みが進行中だ。悪用には一定の条件を満たす必要があるが、日本を含めた複数の国のサーバも攻撃の対象になっているため注意してほしい。
()
GoogleはAndroidとPixelの4月の月例更新を公開した。ゼロデイ脆弱性の修正も含む。PixelとPixel Watchでは複数のバグ修正も行われる。
()
2025年4月の月例セキュリティ更新:対象はWindows Server 2025、2022、2019、2016 リモートでのコード実行が可能な脆弱性を修正した更新プログラムをMicrosoftが配布
Microsoftは2025年4月の月例セキュリティ更新プログラムを公開した。更新プログラムで修正される脆弱性の中には、攻撃者がSYSTEM特権を獲得できてしまうものも含まれているため、早期に適用する必要がある。
()
Fortinetは、「FortiSwitch」「FortiAnalyzer」「FortiManager」「FortiOS」「FortiProxy」「FortiVoice」「FortiWeb」など同社の製品群に影響を及ぼす複数の重大な脆弱性を修正した。
()
Googleは、「OSV-Scanner」の最新版「OSV-Scanner V2.0.0」を公開した。依存関係解析の強化、コンテナイメージのスキャンなどの新機能が追加された。
()
Googleは、サイバーセキュリティに特化したAIモデル「Sec-Gemini v1」を発表した。同モデルは「Gemini」の高度な推論能力を搭載しており、原因分析や脅威分析、脆弱性の影響評価などで優れたパフォーマンスを発揮するという。
()
Kasperskyは、Chromeのゼロデイ脆弱性(CVE-2025-2783)を特定し、Googleに報告したと発表した。Kasperskyによると、攻撃活動の目的は主にスパイ行為で「高度なAPT(持続的標的型)攻撃グループによる可能性が高い」という。
()
2025年3月11日、AppleはWebKitの脆弱性「CVE-2025-24201」を修正するアップデートを公開した。この脆弱性は既に標的型攻撃で悪用されているが、どのユーザーが影響を受けるのか。
()
Appleは、iPhone向けの最新OS「iOS 18.4」を配信した。「Apple Intelligence」が日本語でも利用可能になるほか、複数の修正や強化が実施される。セキュリティ関連の脆弱性にも対処している。
()
Splunkは同社製品に複数の深刻なセキュリティ脆弱性が発見されたと発表した。これらの脆弱性はリモートコード実行や機密情報漏えいを招く可能性がある。
()
SSD Secure Disclosureは、Linuxカーネルの脆弱性CVE-2025-0927に関する詳細を発表し、Ubuntuなどが影響を受けると報告した。PoCエクスプロイトコードも公開されているため急ぎ対処が求められている。
()
Forescout Researchの報告書によると「CVE-2024-55591」「CVE-2025-24472」として登録された2つの脆弱性が悪用され、認証されていない攻撃者が「FortiOS」のファイアウォールにおいて、最高レベルの管理者権限を得たという。
()
Veeam Softwareは、Veeam Backup&Replicationの重大な脆弱性(CVE-2025-23120)を発表した。リモートコード実行を可能にする脆弱性とされ、ユーザーに緊急のアップデートが推奨される。
()
セキュリティ研究者はWindowsのFile Explorerに存在する脆弱性のPoCエクスプロイトを公開した。この脆弱性(CVE-2025-24071)はNTLMハッシュの漏えいを引き起こす。
()
PHPの重大な脆弱性「CVE-2024-4577」が複数の国で大規模に悪用されていることが分かった。Cisco Talosによると、その中には日本も含まれており、国内企業の初期アクセスを得るためにこれを悪用する動きがあるという。
()
LinuxカーネルのTCPサブシステムの脆弱性「CVE-2024-36904」に関するPoCが公開された。この脆弱性は、不正なメモリ操作やDoS攻撃を引き起こす可能性があり、システム管理者には迅速な対応が求められる。
()
GoogleはOSSの脆弱性スキャナー「OSV-Scanner V2.0.0」をリリースした。脆弱性情報の管理を簡素化する複数の機能を提供する。今回のバージョンで追加された機能をまとめた。
()
VMware ESXiなど複数のVMware製品に影響を及ぼす3つのゼロデイ脆弱性が見つかった。これらの脆弱性は既に悪用されているが、Broadcomのサポートポータルの不具合により、一部の顧客は修正パッチをダウンロードできない状況にある。
()
本来は企業を守るはずのPalo Alto Networks製ファイアウォールが、攻撃の入り口になりかねない脆弱性が発見された。認証を回避できるこの脆弱性は、すでに攻撃が観測されている。やるべき対処とベンダーの見解は。
()
RSA鍵に関する脆弱性が発見され、特にIoTデバイスでの問題が懸念されている。鍵生成のランダム性不足が原因で、攻撃者が鍵を解読しやすくなっている。デバイスメーカーには高品質な乱数生成の重要性が求められている。
()
TP-Link製のルーター「TL-WR845N」に深刻な脆弱性が見つかった。攻撃者はルートシェルの認証情報を取得し、ルーターを完全に制御可能となる。これによってサイバー攻撃の踏み台などにルーターが利用されるリスクがある。
()
日本IBMは、調査「サイバーセキュリティを収益源に変えるには」の結果を公表した。セキュリティの有効性を犠牲にすることなく、対応時間とコスト双方を削減するには、セキュリティのプラットフォーム化アプローチへの移行が必要だとしている。
()
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、3月9日週を中心に公開された主なニュースを一気にチェックしましょう!
()
Microsoftは2025年3月の月例セキュリティ更新プログラムを公開した。悪用が確認されている脆弱性の修正が含まれており、同社はできるだけ早期に適用することを推奨している。
()
マルウェアや脆弱性を全く使わず、Amazon S3の標準機能を悪用するだけでランサム攻撃を実行する新型の手法が登場しました。今回はこの巧妙な手口の詳細を解説します。
()
GreyNoiseは2024年における脆弱性の大規模悪用の動向を詳細に分析した「2025 Mass Internet Exploitation Report」を公開した。調査から2024年に最も悪用された脆弱性が明らかになった。
()
Googleは、AndroidとPixelの3月の月例ソフトウェアアップデートの配信を開始した。多数の「致命的」脆弱性が修正される。PixelスマートフォンとPixel Watchではバグ修正と改善も含まれる。
()
突如として話題になった中国製AI「DeepSeek」が市場の関心を集める一方で、セキュリティベンダーが同モデルの脆弱性を指摘している。その具体的なリスクとは。
()
簡単なアンケートにご回答いただいた方の中から抽選で5名にAmazonギフトカード(5000円分)をプレゼント。
()
Zoomは複数のアプリケーションに深刻な脆弱性が存在すると発表した。特定のバージョンで認証済みユーザーが特権昇格を可能とするリスクがある。Zoomは全ユーザーにアップデートを強く推奨している。
()
柔軟性や拡張性などに強みを持つクラウドサービスをアプリケーションの開発に生かすケースが増えてきた。しかし、クラウドサービスを利用する際は、脆弱性などのリスクがあることを忘れてはならない。どう対策を進めればよいのか。
()
Palo Alto Networksの「PAN-OS」に重大な脆弱性が見つかった。以前に見つかった脆弱性と組み合わせることで、攻撃者はパッチの適用されていないファイアウォールにアクセスできるようになる。
()
Windowsのディスククリーンアップツールに特権昇格の脆弱性が発見された。GitHubでPoC(概念実証)が公開された。PoCではDLLサイドローディングを利用し、攻撃者がSYSTEM権限を取得できる可能性が示されている。
()
脅威グループ「Salt Typhoon」は、既知の脆弱性を悪用してCiscoのエッジデバイスを侵害している。この脅威キャンペーンは米国だけでなく全世界が標的になっているようだ。推奨される対策は何か。
()
FBIとCISAはバッファーオーバーフローの脆弱性を「許しがたい欠陥」と表現し、根絶に向けた取り組みを進めている。これらの脆弱性は特にCやC++で書かれたソフトウェアで起きがちな問題だという。
()
2013年から活動しているサイバー犯罪組織「XE Group」は、クレジットカードスキミングといった犯罪で知られていたが、昨今はゼロデイ脆弱性を悪用し、製造業や流通業に攻撃を仕掛けているという。
()
2025年1月下旬にDeepSeekのAIサービスが攻撃の標的になった。攻撃者の狙いは何だったのか。DDoS攻撃の可能性があるが、他の可能性もある。セキュリティ専門家に聞いた。
()
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、2月9日週を中心に公開された主なニュースを一気にチェックしましょう!
()
ネットワーク機器メーカーのZyxelはユーザーに対し、サポート終了した古いデバイスの脆弱性がサイバー攻撃に悪用されていることを受け、最新のサポート対象のバージョンに置き換えるよう促している。
()
OpenSSLに重大な脆弱性が存在することが分かった。中間者攻撃が実行される可能性があり、TLS/DTLS通信の傍受が懸念される。ユーザーは速やかに修正済みの最新バージョンにアップデートすることが望まれる。
()
ファイアウォールやVPN、ルーターをはじめとした企業ネットワークの境界で稼働するセキュリティ機器やサービスから頻繁に脆弱性が見つかり、サイバー攻撃を助長している可能性がある。この問題にどう対処すればいいのか。
()
SonicWallはSMAの1000シリーズのVPNにリモートコード実行の脆弱性が存在すると発表した。この脆弱性は既に悪用されており、約3700台の無防備なデバイスがインターネットに露出しているという。
()
Cloudflareは、QUICプロトコルのブロードキャストアドレスを悪用した脆弱性を修正した。この脆弱性は大量の応答パケットを引き起こし、DDoS攻撃の一種であるリフレクション攻撃として利用されるリスクがあった。
()
Fortinetは、FortiOSとFortiProxyのセキュリティアドバイザリーを更新し、新たな認証バイパスの脆弱性を報告した。影響を受けるバージョンと修正情報が公表され、ユーザーには迅速なアップデートが推奨されている。
()
従業員がさまざまな場所から社内ネットワークにアクセスするためのVPNの脆弱性が悪用される中、より安全なSASEへの移行が望まれている。限られた予算の中でSASEを導入する方法はないだろうか。
()
Appleは、「iOS 18.3.1」と「iPadOS 18.3.1」を含む一連のOSのアップデートを配信した。「非常に高度な攻撃に悪用された可能性のある」脆弱性に対処する。
()
Appleは、「CVE-2025-24085」として追跡されているゼロデイ脆弱性が、同社のメディア処理フレームワークに影響を与え、iOS 17.2以前のバージョンで悪用された可能性があると発表した。
()
Ciscoは、Cisco ISEに深刻度「緊急」の複数の脆弱性があると発表した。これらが悪用された場合、認証済みの攻撃者が任意のコマンドを実行したり、システムの設定を変更したりする可能性がある。
()
Code Intelligenceは、AIによる新テストエージェント「Spark」を公開した。このツールはホワイトボックスファジングを自動化し、脆弱性の発見を効率的すると期待されている。
()
Googleは、AndroidとPixelの月例ソフトウェアアップデートの2月版を公開した。実際に悪用されている可能性のある脆弱性にも対処する。Pixelではバグ修正と改善も行われる。
()
「macOS」に重大な脆弱性が見つかった。この脆弱性はmacOSカーネル(XNU)のメモリ管理機構に関する問題とされている。PoC公開済みのため早急にアップデートを適用することが望まれる。
()
Wallarmは、中国発のAIモデル「DeepSeek」に対するセキュリティ分析を発表し、ジェイルブレーク(脱獄)の脆弱性を指摘した。同社は脱獄に成功し、DeepSeekのトレーニングモデルを抽出できたことを報告している。
()
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、1月26日週を中心に公開された主なニュースを一気にチェックしましょう!
()
LinuxカーネルのeBPFに複数の脆弱性が見つかった。これらの脆弱性はDoS攻撃などに悪用される恐れがあり、早急なパッチ適用が必要とされる。既にPoCが公開され、攻撃者が脆弱性を悪用して攻撃を試みる可能性があるため要注意だ。
()
アクセス管理ソリューションを提供するBeyondTrustへの攻撃により財務省からデータが盗まれた。同攻撃には、国家から支援を受けているハッカーが関与しているという。
()
watchTowr LabsはFortinetのFortiOSに存在する認証バイパスの脆弱性に関するPoC(概念実証)を公開した。この脆弱性はFortiGateに影響を与え、深刻なセキュリティリスクをもたらす。
()
中国のAI企業DeepSeekの最新のAIモデル「DeepSeek R1」には深刻な脆弱性があると、セキュリティ企業のKELAが指摘した。同モデルはChatGPTと類似の性能を持つ一方でセキュリティ面では劣っているという。
()
人気のファイルアーカイバー「7-Zip」に見つかった「MotW」を回避可能とする脆弱性について、悪用手順を明らかにしたPoCが公開された。これによって攻撃者の悪用が進む可能性が高く、早急な対処が求められる。
()
AppleはiPhone向けの最新OS「iOS 18.3」の配信を開始した。日本では「Apple Intelligence」はまだ利用できないものの、「計算機」アプリの改善やSiriとApple Musicの不具合修正、多数の脆弱性への対処などが行われる。
()
Eclypsiumは、Palo Alto Networks製の複数のアプライアンスに重大なセキュリティ脆弱性があると警告した。セキュアブートの回避や特権昇格、セキュリティ機能のバイパスなどのリスクがあるという。
()
パナソニック コネクトの傘下で、サプライチェーンマネジメント(SCM)ソフトウェア大手のBlue Yonderが被害に遭ったランサムウェア攻撃は、Clopという脅威グループによるもので、ファイル転送ソフトウェアの脆弱性を悪用したものと判明した。
()
7-Zipに深刻な脆弱性が見つかった。これを悪用すると、Windowsのセキュリティ機能「MoTW」(Mark-of-the-Web)を回避し、被害者のユーザーコンテキスト内で任意のコードを実行できるという。
()
複数のトンネリングプロトコルに新たな脆弱性が発覚した。日本を含めた全世界の420万台以上のVPNやルーターが攻撃のリスクにさらされる可能性があるという。
()
CISAは同機関の脆弱性スキャンプログラムに参加した重要インフラを担う組織の数が、2022年以降で約2倍になったと発表した。この取り組みは着々と成果を上げているようだ。
()
セキュリティ研究者はOpenAIのChatGPTクローラーに重大な脆弱性が存在することを発表した。この脆弱性が悪用されるとChatGPT APIを通じて、標的のWebサイトに大規模なDDoS攻撃を仕掛けられる可能性がある。攻撃が簡単な点も問題視されている。
()
NeodymeはWindowsの「BitLocker」に存在する脆弱性「bitpixie」を利用し、暗号化キーを取得できるエクスプロイトを公開した。このエクスプロイトは、ネットワークケーブルとキーボードさえあれば実行可能だという。
()
The Shadowserver Foundationは、VPN製品「Ivanti Connect Secure」にはゼロデイ脆弱性が存在し、約900件のインスタンスが未修正で、攻撃の危険性があると指摘した。
()
BeyondTrustは2024年12月、攻撃者が侵害されたAPIキーを利用して、限られた数のリモートサポート用のSaaS型インスタンスにアクセスしたと警告した。Censysによると同製品に関連する8600件以上のインスタンスが依然として露出しているという。
()
Apache Struts2にCVSS 9.5の重大な脆弱性が見つかった。この脆弱性を含んだバージョンは合計で4万回ダウンロードされており、広範囲での影響が懸念される。
()
Rsyncに深刻な脆弱性が複数見つかった。これらを悪用されると、攻撃者によるリモートコード実行や機密情報漏えいのリスクがある。ユーザーは直ちに最新版のパッチを適用する必要がある。
()
FortinetのLANスイッチ「FortiSwitch」に深刻な脆弱性が見つかった。CVSSのスコアは9.6で、深刻度「緊急」(Critical)に分類されている。これを悪用すると、デバイスを乗っ取られるリスクがあるため早急な対処が求められる。
()
Akamaiは、セキュリティとクラウドに関するトレンドの予測を発表した。企業のAI導入は2025年に大きな転換点を迎え、AIによるセキュリティとクラウドの強化と最適化がより一層進むとしている。
()
従来の脆弱性管理は、公的機関などから脆弱性情報を入手し、自施設内を調査したのち、脆弱性が発見されたらパッチを入手し適用するものだったが、工数がかかり、対応の優先順位付けも難しかった。こうした問題を、AIはどう解決するのか。
()
FortinetはFortiOSおよびFortiProxyにゼロデイ脆弱性があることを公表した。この脆弱性は既に悪用されており、管理者権限を奪われるリスクがある。影響を受ける製品には迅速なアップデートが推奨される。
()
NETGEARの複数のルーター製品に深刻な脆弱性が発覚した。この脆弱性は既に積極的な悪用が確認されているため、急ぎ対処が必要だ。
()
Google CloudのMandiantチームはIvanti Connect Secure VPNにゼロデイ脆弱性が存在すると報告した。この脆弱性はサイバー攻撃者に既に悪用されているため、該当バージョンを使用する全ての組織において直ちに対応が求められている。
()
NISTからOpenVPNの脆弱性「CVE-2024-5594」のデータが公開された。CVSSスコアは9.1で深刻度「緊急」(Critical)と評価されている。修正済みバージョンへのアップデートが求められる。
()
システム統合や移行の最中に、ゼロデイ脆弱性や重要度の高い脆弱性が新たに発見された場合、迅速かつ適切な対応が求められる。
()
Chromeに深刻な脆弱性が見つかった。これを悪用するとリモートの攻撃者によって任意のコードを実行されるリスクがある。影響を受けるバージョンを利用している場合、迅速にアップデートを適用することが推奨される。
()
LLM(大規模言語モデル)の脆弱性を無償で診断できるツール「Garak」の提供が開始された。Hugging FaceやOpenAIなど主要プラットフォームに対応し、プロンプトインジェクションや誤情報生成、ポイズニングといった脆弱性を体系的に特定できる。
()
数多くの組織が利用する「Firefox」や「Windows」の脆弱性を連鎖させてシステムに入り込む攻撃について、ESETは警鐘を鳴らしている。その手口とはどのようなものなのか。
()
Googleは1月のAndroidとPixelの月例ソフトウェアアップデートを公開した。Androidでは危険度が最高の「重大」6件を含む多数の、Pixelでは「重大」1件の脆弱性を修正。また、サポート終了の「Pixel 4a」に異例のアップデートも。
()
Microsoftによって修正済みとされていたBitLockerの脆弱性が依然として残っていたことが判明した。これを悪用することで攻撃者がメモリの暗号化キーを抽出し、暗号化データにアクセスできる。
()
Northwave Cyber SecurityはPalo Alto Networksデバイスの脆弱性を悪用した攻撃を調査し、バックドア「LITTLELAMB.WOOLTEA」の存在を報告した。このバックドアは「logd」サービスを偽装し、広範な機能とステルス性能を備えている。
()
無料VPNアプリ「Big Mama」の特定機能や脆弱性がサイバー犯罪に悪用されていると報じられた。無料VPNにはユーザーのプライバシーやセキュリティリスクが伴い、慎重な選択が必要とされている。
()
Prof-IT ServicesはMicrosoft 365と未管理Googleアカウントに関する脆弱性「G-Door」を報告した。この脆弱性はMicrosoft 365の条件付きアクセスや多要素認証を回避できるという。
()
簡単なアンケートにご回答いただいた方の中から抽選で10名にAmazonギフトカード(3000円分)をプレゼント。
()
ファイル転送ソフトウェア「Cleo」に重大なゼロデイ脆弱性が見つかった。既に大規模な悪用がされており、消費者製品および食品産業、トラック運送業、海運業を中心に少なくとも10社での被害が報告されている。
()
ファイル転送ソフトウェア「MOVEit」を悪用した攻撃が2023年に注目を集めたが、その攻撃活動はまだ続いている。脆弱性は解消しない限り、時間がたっても悪用され得る。最近、被害を受けている組織はどこなのか。
()
WebminにCVSS 9.9の脆弱性「CVE-2024-12828」が見つかった。この脆弱性はリモートからの任意のコード実行を可能にする。管理者には迅速なアップデートが推奨されている。
()
先日Apache Tomcatに見つかったリモートコード実行の脆弱性「CVE-2024-50379」の修正が不完全であることが判明した。影響を受けるバージョンの利用者には、速やかなアップデートと追加の設定見直しが必要になるため注意が必要だ。
()
サイバー攻撃の激化により、VPN機器の脆弱性が中堅中小企業でも大きな課題となっている。リプレイスの機会に“脱VPN”やクラウド化を検討するものの、段階的な更新では“継ぎはぎ”環境となり運用管理が複雑化する。柔軟な解決法を探る。
()
SSD Secure Disclosureは「Windows 11 23H2」に影響を与えるヒープベースのバッファーオーバーフローの脆弱性CVE-2024-30085を発表した。これを悪用することで特定の条件下で特権昇格が可能になるという。
()
Fortinetは複数製品における脆弱性を公表した。対象製品にはFortiWLMやFortiManagerなどが含まれている。悪用も確認済みのため、ユーザーは迅速にアップデートを適用し、セキュリティリスクを軽減することが求められる。
()
IT製品の脆弱性は、ランサムウェアなどの攻撃の入り口として悪用される。特に、パッチが未提供の「ゼロデイ脆弱性」が危険だが、注意が必要なのはそれだけではない。
()
Apache TomcatにCVSS v3.1のスコア値9.8、深刻度「緊急」(Critical)の脆弱性が見つかった。影響を受けるバージョンの利用者は、速やかに修正版へのアップデートを推奨されている。
()
韓国のセキュリティカンファレンス「POC 2024」で、LEDを点灯させずにノートPCのカメラで盗撮する手法を提案した内容を発表された。
()
ヘルスケアサービスを提供する保健同人フロンティアは、アシュアードが提供する脆弱性管理クラウド「yamory」(ヤモリー)を導入した。同社は顧客の重要データを預かるサービスを提供していることからセキュリティ強化は喫緊の課題となっていた。
()
Rapid7は、2024年のサイバー脅威動向を発表した。2024年に最も活発だったランサムウェア活動や、悪用された脆弱性などを明らかにしている。調査の中では企業が実施すべき対策についても公開している。
()
cURLプロジェクトはcurlに認証情報漏えいの脆弱性「CVE-2024-11053」が存在すると発表した。この脆弱性は.netrcファイルとHTTPリダイレクトの併用により発生する。
()
フューチャーは、同社の脆弱性管理ソリューション「FutureVuls」に、製品のSBOM管理および脆弱性管理を一元化する製造業向けプラン「FutureVuls PSIRT」を追加した。
()
Apache Software FoundationはApache Strutsフレームワークの深刻な脆弱性(CVE-2024-53677)を報告した。この脆弱性を悪用すると、リモートから任意のコードが実行され、システムが侵害される可能性がある。
()
Zafran SecurityはFortune 100企業の40%に影響を及ぼすWAFバイパスの脆弱性を発見した。不適切なWAF構成によりWebアプリケーションが深刻なセキュリティリスクにさらされる可能性がある。
()
Oasis SecurityはMicrosoft Azureの多要素認証に回避可能な脆弱性が存在すると報告した。この問題は4億以上のMicrosoft 365アカウントに影響を及ぼす可能性がある。
()
Googleは、オープンソースのセキュリティパッチ検証ツール「Vanir」の提供を開始した。未適用のセキュリティパッチを迅速かつ効率的にスキャンし、適用可能なパッチの特定を支援するという。
()
アイ・オー・データ機器のルーターに複数の深刻な脆弱性が発覚した。これらの脆弱性はファイアウォール無効化や認証情報窃取を引き起こす可能性があり、既に悪用も確認されている。
()
Zabbixに存在する脆弱性「CVE-2024-42327」のPoC(概念実証)が公開された。同脆弱性はCVSS v3.1のスコアで9.9、深刻度「緊急」(Critical)と評価されている。PoC公開によって悪用が進む恐れがあるため至急対応してほしい。
()
TP-Link製ルーターに影響する脆弱性CVE-2024-53375が見つかった。この脆弱性を悪用するとリモートコード実行が可能になるため、早急に対処が必要だ。影響を受けるルーター製品を確認してほしい。
()
Windowsタスクスケジューラーの脆弱性がサイバー攻撃者に積極的に悪用されていることが分かった。この脆弱性はCVSSスコア8.8と評価されており、PoCエクスプロイトコードも公開されているため急ぎ対処してほしい。
()
TechTargetは「GitHub Copilot Autofixから見る、AIの信頼度」に関する記事を公開した。AIによって生成されるコード量の多さによってソフトウェアデリバリープロセスが窮地に陥っている。こうした状況では、GitHubの「Copilot Autofix」による脆弱性管理が役立つ可能性がある。だが、AIを制するのにAIを信頼してもよいのだろうか。
()
CISAは、2023年に日常的に悪用された脆弱性トップ15をまとめた「2023 Top Routinely Exploited Vulnerabilities」を発表した。ソフトウェアベンダーやエンドユーザー向けの緩和策を紹介している。
()
簡単なアンケートにご回答いただいた方の中から抽選で5名にAmazonギフトカード(3000円分)をプレゼント。
()
Zabbixは監視ソリューション「Zabbix」に深刻な脆弱性があると報告した。リモートからの任意コード実行や権限昇格のリスクがあり、速やかなアップデートが推奨される。
()
サイバーセキュリティ研究者が複数のApple製品に存在する脆弱性「CVE-2023-32428」のPoCを公開した。この脆弱性はAppleのフレームワーク「MallocStackLogging」に存在し、悪用により特権昇格が可能となる。
()
AmberWolfはVPNクライアントの脆弱性を調査するツール「NachoVPN」を発表した。SonicWallやPalo Alto NetworksのVPNクライアントに、リモートコード実行および権限昇格の脆弱性があるかどうかを調査できる。
()
Googleの脆弱性調査専門チームは、Google DeepMindと共に研究開発を進めているAIエージェント「Big Sleep」がSQLiteにおけるスタックバッファーアンダーフローの脆弱性を見つけた事例を公式ブログで解説した。
()
QNAP SystemsはQuRouter製品に深刻な脆弱性があると報告した。これらの脆弱性が悪用された場合、リモートの攻撃者が任意のコマンドを実行できる可能性がある。速やかなアップデートが推奨されている。
()
Intruder Systemsは無償の脆弱性インテリジェンスプラットフォーム「Intel」を公開した。過去24時間の脆弱性情報を分析し、セキュリティチームが迅速に対応できるよう支援する。
()
CISAはPalo Alto Networksの移行ツールである「Expedition」に関連した2件の脆弱性が攻撃者によって積極的に悪用されていると警告した。ユーザーは直ちにアップデートを適用することが推奨されている。
()
Microsoftは「共通セキュリティ勧告フレームワーク」(CSAF)に沿って、脆弱性の開示方法を刷新すると発表した。これによって顧客の脆弱性対応の効率化と修復はどう変わるのだろうか。
()
7-Zipに脆弱性「CVE-2024-11477」が発表された。この脆弱性はリモートからの任意のコード実行を可能にするため、ユーザーは迅速なアップデートが推奨されている。
()
watchTowrのセキュリティ研究者たちはCitrix Session Recordingの脆弱性を発見した。研究者らは攻撃者が認証なしでアクセスできると主張しているが、Citrixはこの主張に異議を唱えている。
()
Arctic Wolf Networksは、Palo Alto Networks製「PAN-OS」の2件の脆弱性を悪用した攻撃について報告した。攻撃者は脆弱性レポートの公開数時間後に、ペイロードの配布や機密情報窃取などの攻撃を実行したとみられる。
()
FortiClient VPNサーバから認証成功ログを記録しない問題が発見された。この欠陥はFortinetに報告されたが脆弱性として認められていない。この問題を悪用されるとどのようなリスクが生じるのか。
()
複数のランサムウェアの亜種がVeeam製品の重大な脆弱性を標的にしており、悪用のリスクが高まっている。共通脆弱性評価システム(CVSS)における同脆弱性のスコアは9.8だ。Veeamによるパッチ適用も効果が薄い可能性もある。
()
Versa NetworksはVersa Directorに深刻な脆弱性(CVE-2024-42450)があると報告した。この脆弱性はCVSSで「10.0」と評価され、データベースへのアクセスや権限昇格が可能とされている。
()
Trend MicroはTrend Micro Deep Security Agentに深刻な脆弱性(CVE-2024-51503)が存在すると発表した。この脆弱性はリモートコード実行を可能にする。該当するユーザーは最新バージョンへのアップデートが推奨される。
()
米国CISAとHSSEDIは「2024 CWE Top 25 Most Dangerous Software Weaknesses」を発表した。2024年版では3万1770件の中から、最も重大な25項目の脆弱性を選定している。
()
Apache Tomcatに複数の脆弱性が存在することが分かった。CVSSスコア9.8の脆弱性も見つかっているため、急ぎ対処が求められる。
()
Microsoftは脅威露出管理製品「Microsoft Security Exposure Management」を正式リリースした。同ソリューションはセキュリティリスクを攻撃者視点で可視化し、優先順位を付けた対処を支援する。
()
WordfenceはWordPressの人気プラグイン「Really Simple Security」に重大な脆弱性があると報告した。400万以上のWordPressサイトが影響を受けるとされており、速やかなアップデートが求められている。
()
ランサムウェア感染をはじめとするサイバー攻撃に日頃からどう備えておくべきなのか。年間数百件の相談に対応してきたYONAの三国貴正氏や、セキュリティブログ「piyolog」で知られるpiyokango氏が、現実的で実効性のあるインシデント対応をどう進めるべきか、語り合った。
()
PostgreSQLに重大な脆弱性「CVE-2024-10979」があることが分かった。環境変数の制御不備による脆弱性で、これを悪用すると任意のコード実行が可能とされている。
()
FortiManagerに新たな脆弱性「FortiJump Higher」が見つかった。この脆弱性によって攻撃者が管理対象のFortiGateの権限を昇格させ、FortiManagerを制御する可能性がある。この脆弱性はFortinetのパッチ適用が不完全であることから発覚した。
()
Palo Alto Networksは同社のファイアウォール管理インタフェースにおける脆弱性「PAN-SA-2024-0015」に関する警告をアップデートした。これを悪用されると認証されていないリモートの攻撃者にコマンドを実行される可能性がある。
()
脆弱性に対しセキュリティ強化を一気に進めると「認証拒否」が発生し、結果、情報システムの利用不可といった障害につながる場合があります。そのため、セキュリティ強化を複数のフェーズに分けて、段階的に進めることが重要になります。本稿では、複数のフェーズを持つActive Directoryの脆弱性対策を紹介します。
()
CISAは2023年に日常的に悪用されている脆弱性トップ15をまとめたアドバイザリーを公開した。企業はソフトウェアの迅速な更新と脆弱性の排除を促進する対策が求められている。
()
Rapid7はMetasploit Frameworkのアップデートを発表した。RISC-VアーキテクチャやESC8脆弱性対応のエクスプロイトなどが追加されている。このアップデートによってセキュリティ検査の対応範囲が広がり利便性が向上する。
()
D-Linkはサポート終了済みのNAS製品に存在する重大な脆弱性の情報を公開した。インターネットに存在する6万1000台以上のNASデバイスが影響を受けるとされており、注意が必要だ。
()
オープンソース印刷管理ツール「CUPS」に危険な脆弱性が見つかった。どのような脆弱性で、悪用されればどうなるのか。「Linux」「UNIX」ユーザーが知っておくべき情報を整理しよう。
()
Appleは、「Apple Intelligence」のAI処理専用に設計された「Private Cloud Compute」の分析を支援するため、主要コンポーネントのソースコードや仮想研究環境を公開した。PCCは同社のセキュリティ報奨金プログラムの対象にも追加され、脆弱性の発見に最大100万ドルの報奨金を支払うとしている。
()
信用格付機関のS&Pは数千社の企業を分析し、2023年に脆弱性の悪用が約3倍に増加したと伝えた。脆弱性の数自体も増大し続けており、企業には急ぎ対処が求められている。
()
話題のキーワード「アタックサーフェスマネジメント」への理解を深める有用なドキュメントが公開されました。「アタックサーフェスマネジメントってよく聞くけど脆弱性診断と何が違うの?」という方は必見です。本稿ではその触りを解説します。
()
CiscoのVPN製品にDoS攻撃を引き起こす脆弱性が見つかった。既にこの脆弱性は積極的に悪用されていることが分かっている。この他のVPN製品についても脆弱性を狙った攻撃が増加しており注意が必要だ。
()
Arctic Wolf Labsの研究者によると2024年8月以降、SonicWallのファイアウォール製品は少なくとも30件のランサムウェア攻撃における初期のアクセスポイントになったという。
()
修正されていた「Windows 10」の脆弱性が復活し、ユーザー企業は再び攻撃のリスクに直面している。被害状況と、今すぐに講じなければならない対策とは何か。
()
Fortinetはネットワークおよびセキュリティ管理ツール「FortiManager」のゼロデイ脆弱性が広く悪用されているとし、顧客に注意を促している。
()
近年注目度が高まっている攻撃対象領域管理(ASM)は、組織の脆弱性管理強化における中核的な要素だ。本稿ではこの実践に向けた4つのポイントを解説する。
()
セキュリティ研究者が「iOS」のシンボリックリンクに関する脆弱性に対してPoCを公開した。この脆弱性が悪用されるとバックアップファイルが操作され、システム設定や権限を操作される可能性がある。
()
Googleは11月のAndroidとPixelの月例ソフトウェアアップデートを公開した。セキュリティ関連では「重大」1件と「悪用された可能性のある」2件の脆弱性を修正。Pixelでは問題の修正と改善も行われた。
()
サイバーセキュリティベンダーのGreyNoise Intelligenceは、米国/英国政府の共同勧告に記載されている25の脆弱性のうち12件を調査、発表した。中でも9つの脆弱性は頻繁に悪用されており対策が必要だという。
()
GoogleはAIベースの脆弱性発見ツール「Big Sleep」が、従来のファジング手法では発見が困難だったSQLiteのスタックバッファーの脆弱性を特定し、即日修正を完了させたと発表した。
()
X.Org Serverの脆弱性「CVE-2024-9632」が米国NVDに登録された。この脆弱性を悪用すると、DoS攻撃や特権昇格を実行できる可能性がある。X.Org ServerはLinuxユーザーに広く利用されているため早急に対処したい。
()
OktaはAD/LDAP DelAuthの認証キャッシュキー生成に脆弱性があると公表した。特定条件下で以前のキャッシュが再利用される可能性があるという。
()
脆弱性管理の重要性については皆さん理解しているかと思いますが、これをどう進めればいいのか高い解像度を持って実行できている企業は多くない気がします。こうした中、待望のドキュメントが登場したので紹介します。
()
ServiceNowはNow Platformの重大な脆弱性CVE-2024-8923および8924に対応したパッチを公表した。リモートからの不正アクセスやコード実行を許可する可能性があるため注意が必要だ。
()
2024年10月は、VMware製品に関する脆弱性情報や新たなマルウェア、イセトーのランサムウェアの被害報告書の公開など多くのニュースが公開された。話題になったニュースをあらためて振り返ろう。
()
日本シーサート協議会(NCA)はシステム管理者向けの「脆弱性管理の手引書1.0版」を発表した。同ドキュメントは4つのプロセスで脆弱性管理を詳述し、実施すべき脆弱性管理の要点をまとめている。
()
SonicWallのファイアウォール製品を使っている企業は、同製品の脆弱性が悪用され、ランサムウェア攻撃を受ける恐れがある。脆弱性の危険度や、打つべき対策とは。
()
SafeBreachはWindowsのドライバー署名強制を回避し、システムを侵害するダウングレード攻撃手法を紹介した。「Windows Downdate」と呼ばれるツールにより過去に修正された脆弱性が復元され、侵害に成功している。
()
DefiantがWordPressプラグイン「Comments - wpDiscuz」に重大な脆弱性「CVE-2024-9488」があると報告した。これを悪用すれば、サイバー攻撃者が正規のユーザーとしてログインできる可能性がある。
()
MandiantとFortinetはFortiManagerアプライアンスのゼロデイ脆弱性「CVE-2024-47575」の調査結果を発表した。新興の脅威アクターがこの脆弱性を悪用してFortiGateの設定データを収集し、さらに攻撃者のデバイスを登録していることも分かった。
()
Appleは、「Apple Intelligence」のためのクラウドコンピューティングアーキテクチャ「PCC」のガイドや仮想研究環境などを公開した。関連脆弱性の報告奨励金も提供する。
()