![UEFIのPXEブートに脆弱性。多くのBIOSに影響](https://cdn-ak-scissors.b.st-hatena.com/image/square/3dd28c350df1c92d2a665aa4f43c550aba3a9cc3/height=288;version=1;width=512/https%3A%2F%2Fpc.watch.impress.co.jp%2Fimg%2Fpcw%2Flist%2F1562%2F452%2F1.jpg)
Microsoftのセキュリティチームが、2024年1月12日に同社のシステムに対する国家規模の攻撃を検出したと発表しました。Microsoftは直ちに対応プロセスを開始し、悪意のある活動を阻止し、攻撃を軽減し、脅威アクターのさらなるアクセスを拒絶することに成功したと説明しています。Microsoftは同社のシステムにサイバー攻撃を仕掛けたのは、「Nobelium」として知られるロシア政府による支援を受けるハッキンググループ「Midnight Blizzard」であると特定しました。 Microsoft Actions Following Attack by Nation State Actor Midnight Blizzard | MSRC Blog | Microsoft Security Response Center https://msrc.microsoft.com/blog
IntelによるUEFIのリファレンス実装である「TianoCore EDK II」において、合計9個の脆弱(ぜいじゃく)性が発見されました。一連の脆弱性はまとめて「PixieFail」と名付けられており、この脆弱性を利用することでネットワークに侵入した攻撃者がネットワーク内のデバイスをファームウェアレベルのマルウェアに感染させることができると述べられています。 PixieFail: Nine vulnerabilities in Tianocore's EDK II IPv6 network stack. https://blog.quarkslab.com/pixiefail-nine-vulnerabilities-in-tianocores-edk-ii-ipv6-network-stack.html UEFIはOSが起動する前段階に実行されるプログラムです。下記の記事に詳しい情報
Malwarebytesは1月11日(米国時間)、「Info-stealers can steal cookies for permanent access to your Google account|Malwarebytes」において、Googleアカウントのセッション情報が窃取された可能性のある場合に取るべき対策について伝えた。Googleアカウントのセッション情報は、窃取されるとGoogleのゼロデイの脆弱性によりパスワードの変更では解決しない継続的な侵害を受ける可能性がある(参考:「Google認証に不正アクセスの脆弱性、パスワード変更では不十分 | TECH+(テックプラス)」)。 Info-stealers can steal cookies for permanent access to your Google account|Malwarebytes Googleアカウン
無料でブラウザからプレイできる「Your letter has been rejected.」は、他国へと送られる手紙に祖国・グルツァナの機密情報などが含まれていないかを確認する検閲官となり、さまざまな手紙の検閲を行うというアドベンチャーゲームです。機密情報の漏洩(ろうえい)につながるようなミスを犯せばゲームオーバーというディストピア で、祖国のために検閲官として奮闘してみました。 貴殿を検閲官へと任ずる。 問題がある手紙は、決して送り届けてはならない。 我らがグルツァナに栄光あれ。 Your letter has been rejected. - AZ. | フリーゲーム投稿サイト unityroom https://t.co/9f0xsXGQ5X #unity1week pic.twitter.com/zpJIpgjujV— AZ. (@az_period) 「Your letter
The Registerは1月2日(現地時間)、「Google password resets not enough to stop this malware • The Register」において、情報窃取マルウェアにセッション情報を窃取された場合、Googleパスワードを変更するだけでは不十分だとして、注意を呼び掛けた。最新のセキュリティ研究によると、ユーザーが侵害に気づいてパスワードを変更しても、脅威アクターは侵害したアカウントにアクセスできるという。 Google password resets not enough to stop this malware • The Register Google認証が抱えるゼロデイ脆弱性悪用の概要 このGoogleのゼロデイの脆弱性は、2023年10月に「PRISMA」と呼ばれる脅威アクターにより悪用が予告されていた。The Register
CVSS v4.0では、従来のバージョンよりも細かい基本メトリクスが提供されており、スコアリングの曖昧さの低減や脅威メトリクスの簡素化、環境固有のセキュリティ要件や補完的なセキュリティ要件の評価効果が向上している。 脆弱性評価を補足するため「Automatable」(ワーム化可能)「Recovery」(回復力)「Value Density」(価値密度)「Vulnerability Response Effort」(脆弱性対応努力)「Provider Urgency」(提供者の緊急度)など幾つかのメトリクスが追加されている。 また、CVSS v4.0における機能拡張の重要なポイントとしてOT/ICS、IoTへの適用性を高めたことなども注目される。昨今、OT/ICS、IoTはサイバー攻撃者にとって格好の標的となっており、その深刻度を適切に評価する指針が必要になっていた。 その他、CVSSは単な
LINEヤフーが、外部からの不正アクセスによる情報漏えいを発表し、「通信の秘密」に該当するメッセージなど特定者間のやりとりに関連する情報も含まれるなど、人々を驚かせた。 不正アクセスの増加傾向は、目を見張るものがある。総務省、警察庁、経済産業省が2023年3月16日に発表した報道資料によると、2022年における不正アクセス行為の件数は2200件で、前年比で684件、45.1%も増加している。警察庁が発表した2023年上半期のランサムウェア被害件数が前年同期比で9.6%減少していることなどを考えても、不正アクセスは増加に傾向ある。 関連する法律の1つが「不正アクセス禁止法」だ。政府は、2022年12月に国家安全保障戦略を新たに発表し、そこで「能動的サイバー防衛」という言葉を使った。攻撃者のサーバー侵入に対応するためだが、不正アクセス禁止法は、通信の秘密保護の観点から、本人の承諾なしにシステム
Apache StrutsにCVSS 9.8の脆弱性 PoC公開後にサイバー攻撃への悪用が始まる:セキュリティニュースアラート
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く