タグ

ブックマーク / www.itmedia.co.jp (807)

  • FreeBSDにCVSSスコア10.0の脆弱性 現時点で回避策はないため直ちに更新を

    FreeBSDプロジェクトは2024年9月4日(現地時間)、オープンソースのUNIX系OS「FreeBSD」の深刻な脆弱(ぜいじゃく)性「CVE-2024-43102」に関するセキュリティアドバイザリ「FreeBSD-SA-24:14.umtx」を公開した。これが悪用された場合、任意のコードが実行されてシステムが侵害される可能性がある。 FreeBSDはサーバやネットワーク機器、ストレージシステムなどで広く使用されている。高度なネットワーキング機能やセキュリティ、パフォーマンスに優れており、商用利用にも適した柔軟性を持つことでも知られている。 FreeBSDにCVSSスコア10.0の脆弱性 現時点で回避策はなし CVE-2024-43102はFreeBSDの「_umtx_op(2)」システムコールの処理における問題に起因している。共通脆弱性評価システム(CVSS)V3.1のスコアは10.0

    FreeBSDにCVSSスコア10.0の脆弱性 現時点で回避策はないため直ちに更新を
    defiant
    defiant 2024/09/13
    この記事をおすすめしました
  • やっぱり安全を求めるなら「C」や「C++」ではなく「Rust」 Androidが取り組みを紹介

    GoogleAndroidチームは2024年9月4日(現地時間)、公式のセキュリティブログで、「Android」におけるファームウェアの安全性向上に関する取り組みを発表した。メモリセーフなプログラミング言語である「Rust」をファームウェアに導入することで脆弱(ぜいじゃく)性を軽減できると解説している。 Rustでファームウェアの安全性をどう向上させるか? Androidの取り組み Androidは設計段階から安全性が重視されており、リリースごとにOSの悪用が困難になるよう工夫されている。その一環としてAndroidのファームウェアにRustが段階的に導入されており、メモリ安全性を向上させている。特に新しいコードやセキュリティリスクが高いコードに優先してRustを採用することで、脆弱性の削減が図られている。 従来のファームウェアは「C」や「C++」といったプログラミング言語で記述されるこ

    やっぱり安全を求めるなら「C」や「C++」ではなく「Rust」 Androidが取り組みを紹介
    defiant
    defiant 2024/09/11
    この記事をおすすめしました
  • Linuxカーネルに権限昇格の脆弱性 PoCエクスプロイトコードも公開済みのため注意

    「Cybersecurity News」は2024年9月5日(現地時間)、セキュリティ研究者によって「Linuxカーネル」に存在する深刻な脆弱(ぜいじゃく)性について、技術的な詳細およびPoC(概念実証)エクスプロイトコードが公開されたことを伝えた。 この脆弱性が悪用された場合、管理者権限を持たない攻撃者によって権限昇格されてしまう可能性がある。 Linuxカーネルに権限昇格を可能にする脆弱性 直ちに修正を この脆弱性は「CVE-2024-26581」として特定されており、共通脆弱性評価システム(CVSS) v3.1のスコア値は7.8で深刻度「重要」(High)と評価されている。Linuxカーネルのパケットフィルタリングツール「nftables」内のセット管理を実施する「nft_set_rbtree」関数に存在する欠陥であることが判明している。 この脆弱性の根的な原因は「nft_rbtr

    Linuxカーネルに権限昇格の脆弱性 PoCエクスプロイトコードも公開済みのため注意
    defiant
    defiant 2024/09/11
    この記事をおすすめしました
  • 医療従事者73万人分の情報漏えいか 製薬大手に不正アクセス 委託コンサルが私物PC使用のポリシー違反

    漏えいした可能性がある情報は、医療従事者の氏名、性別、生年月日、メールアドレス、医療機関の名前と住所、役職、職種、診療科。さらに、サノフィ従業員1390人の氏名も漏えいした可能性がある。クレジットカード情報や銀行口座情報は含まない。 不正アクセスがあったのは7月10日から14日の間。原因はコンサルタントがサノフィのセキュリティポリシーに違反し、個人用PCにデータベースへのアクセスIDなどを保存していたことだ。このPCがマルウェアに感染し、アクセスIDなどが漏えいした結果、データベースへの侵入を許したとしている。 サノフィはコンサルタントが所属する委託先との契約を即刻解除。再発防止策として、アクセスIDなどを変更した他、アカウント管理の見直し、IPフィルタリング、社外ネットワークからのアクセス禁止措置なども講じたという。情報が漏えいした可能性がある医療従事者に対しては、問い合わせ用のコールセ

    医療従事者73万人分の情報漏えいか 製薬大手に不正アクセス 委託コンサルが私物PC使用のポリシー違反
    defiant
    defiant 2024/08/30
    この記事をおすすめしました
  • CISAが新ガイドラインを発表 IT部門が知るべき「イベントログと脅威検出のベストプラクティス」とは?

    米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA)は2024年8月21日(現地時間、以下同)、イベントログと脅威検出のベストプラクティスに関する新しいガイドラインをリリースした。 同ガイドラインは現在のサイバー脅威環境における企業の回復力を向上させる推奨事項を伝える。イベントロギングに関する基礎的な知識を読者が持っていることを前提としており、中堅~大企業のサイバーセキュリティ実務者やIT管理者、運用・制御技術(OT)オペレーター、ネットワーク管理者、ネットワークオペレーターを主な対象にしている。 IT部門が知るべき「イベントログと脅威検出のベストプラクティス」とは? では、今回のガイドラインが紹介する具体的な内容とは何か。 クラウドサービスやエンタープライズネットワーク、企業モビリティ、OTネットワークにおけるイベントロギングと脅威検知のベストプラクティ

    CISAが新ガイドラインを発表 IT部門が知るべき「イベントログと脅威検出のベストプラクティス」とは?
    defiant
    defiant 2024/08/24
    この記事をおすすめしました
  • AWS ALBに脆弱性 1万5000以上のアプリケーションに影響

    Miggo Securityは2024年8月20日(現地時間)、AWSのアプリケーションロードバランサー(ALB)に重大なセキュリティ脆弱(ぜいじゃく)性「ALBeast」があると発表した。ALBeastはALBを認証機能として使用するアプリケーションにおいて認証バイパスを可能にするものだ。影響を受けるアプリケーションは1万5000以上におよぶ。 AWS ALBの認証機能に隠れた脆弱性「ALBeast」 ただし、AWSは脆弱性とは認めず、「サービスは意図された通りに動いている」と述べた。その理由は何か。また、ALBeastが悪用されるとどのような危険性があるのだろうか。 ALBeastはALBの認証メカニズムに依存しているインターネットに公開されたアプリケーションにおいて、攻撃者が認証や承認のプロセスをバイパスできる構成ベースの欠陥とされている。悪用された場合は不正アクセスやデータ侵害、情

    AWS ALBに脆弱性 1万5000以上のアプリケーションに影響
    defiant
    defiant 2024/08/23
    この記事をおすすめしました
  • 公文、75万人分の情報漏えい新たに発覚 子どもの氏名なども 委託先・イセトーのランサムウェア被害で

    発送物の印刷や送付を委託していたイセトーがランサムウェア攻撃を受けた影響で、情報が漏えいした恐れがある件を巡り、公文教育研究会(公文)は8月20日、新たに個人情報など約75万人分の漏えいを確認したと発表した。 漏えいしたのは、(1)2023年2月時点で公文で算数か数学英語、国語を学習した会員の会員番号、利用した学習教材、教室名、学年、入会年月など72万4998人分、(2)同月時点で、公文内部の認定テストの受験資格を満たしていた会員の氏名、学年、過去に合格した認定テストのうち最もランクが高いものの情報など7万1446人分、(3)0~2歳向けサービス「Baby Kumon」に同月時点で加入していた会員の氏名、生年月日、年齢、保護者の氏名など9922人分、(4)23年8月の認定テストを受けた会員の会員番号や合格情報など2人分──という。 【訂正:2024年8月20日午後4時40分】当初、(1)

    公文、75万人分の情報漏えい新たに発覚 子どもの氏名なども 委託先・イセトーのランサムウェア被害で
    defiant
    defiant 2024/08/21
    この記事をおすすめしました
  • あなたの会社でも起こりかねない? “安易な標的型攻撃メール訓練”によるトラブルを避けるポイント

    あなたの会社でも起こりかねない? “安易な標的型攻撃メール訓練”によるトラブルを避けるポイント(1/4 ページ) ITプラットフォームやネットワーク機器の脆弱性を悪用して侵入するランサムウェアの被害が話題だが、一方で、“人”の脆弱性を突く手法も後を絶たない。典型例が、実在する人物をかたった偽メールだ。 個人向けには金融機関やECサイトをかたったフィッシングメールが横行しているし、ビジネスの場でも、実在する取引先などを装ってやりとりし、多額の金銭を巻き上げる「BEC」、そして悪意あるソフトウェアをインストールさせてリモートから操作し、機密情報などを盗み取る「標的型攻撃」のリスクがある。 こうした手口には、明らかに不自然な日語で書かれた稚拙なものから、実在する人物の名前を使い、過去のメールのやりとりをなぞって送られてくる巧妙なものまで、さまざまなパターンがある。メールのフィルタリングや「SP

    あなたの会社でも起こりかねない? “安易な標的型攻撃メール訓練”によるトラブルを避けるポイント
    defiant
    defiant 2024/08/20
    この記事をおすすめしました
  • 学生が生成AIでマルウェアをつくってみた――ほぼコーディングせず脱獄もなし 北海道科学大が検証

    このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高いAI分野の科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 北海道科学大学に所属する研究者らが発表した論文「ChatGPTを用いたマルウェア実装」は、コーディング作業を極力せずに、GPT-4を用いてマルウェアが作れるかを実際に検証した研究報告である。 先行研究では、高度なセキュリティ技術を持つ研究者がChatGPTの脱獄(ジェイルブレーク)を行うことでマルウェアを作成できることを示した。今回は、GPT-4に対して、脱獄を行わずにプロンプトによる指示を出すだけで、セキュリティ技術に熟練していない人でも高度なマルウェアを作成できるかを検証する。 具体的には、以下の4種類のマルウェアをPythonで作成する

    学生が生成AIでマルウェアをつくってみた――ほぼコーディングせず脱獄もなし 北海道科学大が検証
    defiant
    defiant 2024/08/20
    この記事をおすすめしました
  • 身代金を支払っても復旧できた企業はわずか3分の1 Semperisがランサムウェア調査

    Semperisは2024年7月31日(現地時間)、ランサムウェアの脅威状況の調査結果をまとめた「The 2024 Ransomware Risk Report」を公開した。同レポートは米国や英国、ドイツ、フランスの900社を対象にランサムウェアに関する調査の結果をまとめている。 身代金を支払っても復旧できた企業はわずか3分の1 Semperis調査 Semperisが公開したレポートの主な注目点は以下の通りだ。 調査対象の企業のうち、過去12カ月間に83%がランサムウェア攻撃の標的となり、そのうち74%が複数回攻撃を受けた ランサムウェア攻撃被害に遭った企業の78%が実際に身代金を支払っており、そのうち32%が1年以内に4回以上の身代金を支払っている 身代金を支払った被害者の35%が復号キーを受け取れなかったか、ファイルや資産を復元できなかった 「Active Directory」はほぼ

    身代金を支払っても復旧できた企業はわずか3分の1 Semperisがランサムウェア調査
    defiant
    defiant 2024/08/16
    この記事をおすすめしました
  • 「バーチャル富岳」リリース 富岳と同等のソフト環境、AWSに構築

    理化学研究所(理研)は、スーパーコンピュータ「富岳」と同等のソフトウエア環境を、富岳以外のスパコンやクラウドサービス上に再現する「バーチャル富岳」の提供を、8月5日にスタートした。初版として、AWS上で試験利用できる環境を提供する。 バーチャル富岳は、富岳のCPU「A64FX」と互換性があるAWSCPU「Graviton」向けに提供。富岳向けに整備されたソフトウエア群のうち、利用頻度の高いものを抽出し、それらのバイナリを一体化して配布する。 スパコンやクラウドサービス上にバーチャル富岳を導入することで、“プライベートな富岳”を構築可能。富岳を利用する場合は成果を公開する義務などがあるが、バーチャル富岳なら秘匿性を保って利用できる。 例えば、富岳では研究開発段階のアプリの研究・開発を行い、その後の製品開発はプライベートなAWS環境で行ったり、AWS上の小規模な環境で基プログラムの開発や動

    「バーチャル富岳」リリース 富岳と同等のソフト環境、AWSに構築
    defiant
    defiant 2024/08/07
    この記事をおすすめしました
  • KADOKAWAサイバー攻撃、流出個人情報は25万人分 ニコニコユーザーは無事 端緒は従業員アカウントの漏えい

    KADOKAWAサイバー攻撃、流出個人情報は25万人分 ニコニコユーザーは無事 端緒は従業員アカウントの漏えい KADOKAWAは8月5日、6月上旬に受けた大規模なサイバー攻撃により漏えいした情報の詳細について、社外のセキュリティ企業よる調査結果を発表した。 漏えいした個人情報は25万4241人分で、ドワンゴの全従業員や一部の取引先、N中等部・N高等学校などの在校生・卒業生の一部などが含まれていた。「ニコニコ」ユーザーのアカウント情報の漏えいは確認していないという。 攻撃の標的は、ニコニコを中心としたサービス群。「フィッシングなどの攻撃により、従業員のアカウント情報が窃取され、社内ネットワークに侵入されたことで、ランサムウエアの実行と個人情報の漏えいにつながった」とみている。従業員のアカウント情報が窃取された経路や手法は「現時点では不明」としている。 流出した個人情報 流出を確認した25万

    KADOKAWAサイバー攻撃、流出個人情報は25万人分 ニコニコユーザーは無事 端緒は従業員アカウントの漏えい
    defiant
    defiant 2024/08/06
    この記事をおすすめしました
  • 「VMwareは20年前のテクノロジーの寄せ集め」Broadcomトップのコメントに見るITインフラの今後

    Broadcomは2024年6月12日(現地時間)、2024年度第2四半期の業績を発表し、同社CEOのホック・タン氏が投資家とのテレカンファンスで質疑に応じた。投資アドバイザリ企業The Motley Fool!のWebサイトには、その際の投資家との質疑の内容が公開されている。 同社はVMware製品ポートフォリオの整理を進めており、既にラインアップを4つに集約しており、既存顧客にはサブスクリプションモデルへの移行を推奨している。テレカンファレンスで、同社のCEOであるタンCEOはマネージドサービスの推進、パートナービジネスの見直しを進めることで、Broadcomは今後「四半期当たり40億ドルずつVMware関連の売上が増加する」と見込んでいるようだ。 現在、ライセンス体系変更や価格改定をきっかけにVMwareユーザーの混乱が続く状況だが、今後、BroadcomはVMware製品をどうして

    「VMwareは20年前のテクノロジーの寄せ集め」Broadcomトップのコメントに見るITインフラの今後
    defiant
    defiant 2024/07/29
    この記事をおすすめしました
  • Cloudflareの無料VPN「WARP」を悪用してクラウドサービスを乗っ取るサイバー攻撃に要注意

    Cado Securityは2024年7月17日(現地時間)、CloudflareVPNサービス「Cloudflare WARP」(以下、WARP)がクラウドサービスの乗っ取りに悪用されていることを明らかにした。WARPを悪用した複数のキャンペーンが報告されている。 WARPはCloudflareの国際バックボーンを利用してトラフィックを最適化する無料のVPNだ。VPNプロトコル「WireGuard」のカスタム実装を介してCloudflareデータセンターにトラフィックをトンネリングすることで接続の高速化が図られている。またエンドユーザーのIPを「Cloudflare CDN」の顧客に提示するよう設計されている。 無料VPN機能「WARP」を攻撃者が悪用 特徴を逆手に取ったその手法とは? Cado Securityの調査によると、CloudflareのCDNを通さずに直接ターゲットのIP

    Cloudflareの無料VPN「WARP」を悪用してクラウドサービスを乗っ取るサイバー攻撃に要注意
    defiant
    defiant 2024/07/26
    この記事をおすすめしました
  • 「セキュリティ対策の格付けが始まる!?」 慌てる社長、飲み屋でため息 「いまできること」を“ママ”が漫画で解説

    セキュリティ対策の格付けが始まる!?」 慌てる社長、飲み屋でため息 「いまできること」を“ママ”が漫画で解説 企業のセキュリティ対策を5段階で評価する制度を検討――こんなニュースが飛び込んできた。対策レベルを上げるには? 被害を局所化するのは? いまからできる対策を解説する。

    「セキュリティ対策の格付けが始まる!?」 慌てる社長、飲み屋でため息 「いまできること」を“ママ”が漫画で解説
    defiant
    defiant 2024/07/25
    この記事をおすすめしました
  • 「オリジン弁当」運営会社で利用者の個人情報漏えいの可能性 最大31件

    弁当屋チェーンなどを展開するオリジン東秀(東京都調布市)は7月12日、自社Webサイト内の「お客様お問い合わせフォーム」から、利用者の個人情報などが漏えいした可能性があると発表した。 7月10日の午前10時から7月11日午前11時の間に、問い合わせフォームで利用者が入力した、氏名、性別、住所、年代、電話番号、メールアドレス、問い合わせ内容が漏えいした可能性がある。12日時点で把握しているのは最大31件という。 該当する利用者には個別に知らせている。同社は「今後は原因究明に努めるとともに、個人情報を取り扱う上での管理体制をより一層強化するなどの再発防止策を実施してまいります」としている。 オリジン東秀は、1966年に中華料理店として設立(当時の社名は東秀)。1994年から展開している「オリジン弁当」は500店舗を数える一大チェーンに成長した。2006年にイオンの連結子会社となり、14年からは

    「オリジン弁当」運営会社で利用者の個人情報漏えいの可能性 最大31件
    defiant
    defiant 2024/07/17
    この記事をおすすめしました
  • KADOKAWA被害の身代金要求ウイルス、支払いの是非は?

    身代金の支払いについて日では比較的、反社会的勢力に利益供与することになると批判的にみられているとされる。理由には次の犯行を助長することへの懸念などが挙げられている。 米国では今年3月にランサムウエア攻撃を受けた医療関連企業が2200万ドル(約35億円相当)を支払ったと報じられた直後、医療機関を狙ったランサムウエア被害が急増。患者の人命にかかわるため、医療機関は支払いに応じやすいとして狙われる傾向にあるが、専門家の間では「多額の支払いが次の犯行を誘引した」との指摘が相次ぐ。 被害額の高額化に拍車をかける恐れもある。英サイバーセキュリティー会社のソフォスによる14カ国の組織を対象とした調査では、昨年のランサムウエアの被害を受けて支払われた身代金の平均額は396万ドル(約6億3600万円)と前年比2.6倍に急増。同社は「100万ドル以上を支払うことは今や当たり前になった」と最近の傾向を説明する

    KADOKAWA被害の身代金要求ウイルス、支払いの是非は?
    defiant
    defiant 2024/07/08
    この記事をおすすめしました
  • ユニクロ、顧客データの扱いに不備 個人情報扱わないはずの委託先が閲覧可能な状態に

    問題があったのは、サービスの稼働状況を監視するシステムの設定。来は個人情報を保存しない仕様だったものの、2023年6月から24年1月にかけて、一部の顧客情報が保存される設定になっていた。結果として、ファーストリテイリンググループが個人情報の取り扱いを任せていない委託先が、特定の条件下でデータを閲覧できたという。 閲覧できたのは(1)ユニクロ、ジーユー、プラステなどファーストリテイリンググループが運営するECサイトを使った顧客の氏名、住所、電話番号など、(2)グループ店舗に来店した人のうち、他店舗からの商品取り寄せを希望した人の氏名、電話番号、メールアドレス、(3)着こなし確認用スマートフォンアプリ「スタイルヒント」利用者のメールアドレス──で、クレジットカード情報やパスワードは含まないとしている。 データが閲覧可能だった委託先事業者とは、今回の件を受けて個人情報の保存や持ち出しをしていな

    ユニクロ、顧客データの扱いに不備 個人情報扱わないはずの委託先が閲覧可能な状態に
    defiant
    defiant 2024/07/03
    この記事をおすすめしました
  • ランサムウェア渦中の「ニコニコ」に学ぶ“適切な広報対応”の重要性

    2024年6月8日に「ニコニコ」関連のサービスで発生したインシデントに注目が集まっています。現時点では「正確な復旧時期は被害状況の調査結果次第となりますが、1カ月以上かかる見込みで、再開できるサービスから順次再開していく予定」とあるように、大変な状況にあることが分かります。 報告では、このサービス停止の原因について「ランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になりました」と述べられており、日においてもここまでの被害が発生することに、何ともいえない気持ちになります。 同インシデントは親会社であるKADOKAWAの株価低下も招いており、想定以上の被害が生まれています。まずは復旧に向けて動いている担当者を応援するとともに、対応が完了した後に事故対応レポートが公開され、それが多くの企業の役に立つことを期待したいと思います。 12分の動画で明らかになったニコニ

    ランサムウェア渦中の「ニコニコ」に学ぶ“適切な広報対応”の重要性
    defiant
    defiant 2024/06/25
    この記事をおすすめしました
  • 英医療機関へのランサムウェア攻撃、交渉決裂で患者データがダークウェブに

    英国民保健サービス(NHS)は6月21日(現地時間)、英病理検査機関Synnovisが3日にランサムウェア攻撃を受けた際に流出した患者データが、サイバー犯罪グループによって公開されたと発表した。 この攻撃により、NHSは血液検査の実施に必要なシステムを使用できなくなり、病院や一般開業医の予約や手術が3000件以上中断されている。患者データは、このシステム復旧のための人質となっている。 英BBCによると、Qilinとして知られるサイバー犯罪グループがダークネットサイトで約400GBの患者データを公開したという。BBCが確認したデータのサンプルには、患者の氏名、生年月日、NHS番号、血液検査の説明などが含まれていた。 NHSは、英国家犯罪庁(NCA)と国家サイバーセキュリティセンター(NCSC)が、公開されたファイルに含まれるデータをできるだけ早く検証するよう取り組んでいるとしている。 Qil

    英医療機関へのランサムウェア攻撃、交渉決裂で患者データがダークウェブに
    defiant
    defiant 2024/06/24
    この記事をおすすめしました