並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 24 件 / 24件

新着順 人気順

Securityの検索結果1 - 24 件 / 24件

  • 最小限で基礎的なセキュリティガイダンスである「AWS Startup Security Baseline (AWS SSB)」を紹介します | DevelopersIO

    最小限で基礎的なセキュリティガイダンスである「AWS Startup Security Baseline (AWS SSB)」を紹介します いわさです。 SaaS on AWS では大きく 4 つのフェーズ(設計・構築・ローンチ・最適化)で役立てる事ができるコンテンツが提供されています。 設計フェーズでは技術面からコンプライアンスに準拠したりセキュリティベースラインを考える必要があります。 これらについてベストプラクティスが提案されている動画コンテンツがあります。 その中で初期段階で実施出来ることとして次のステップが紹介されていました。 セキュリティ周りは Well-Architected Framework や Security Hub の適用から始めることも多いと思いますが、様々な制約からすぐの導入が難しい場合もあります。 そんな方に本日は上記の中の AWS Startup Secur

      最小限で基礎的なセキュリティガイダンスである「AWS Startup Security Baseline (AWS SSB)」を紹介します | DevelopersIO
    • regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog

      The Qualys Threat Research Unit (TRU) has discovered a Remote Unauthenticated Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) in glibc-based Linux systems. CVE assigned to this vulnerability is CVE-2024-6387. The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems;

        regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server | Qualys Security Blog
      • AWS Security Hubを活用した効率的でセキュアなマルチアカウント管理 - NRIネットコムBlog

        本記事は AWSアワード記念!夏のアドベントカレンダー 4日目の記事です。 🎆🏆 3日目 ▶▶ 本記事 ▶▶ 5日目 🏆🎆 はじめに AWS Security Hubとは AWS Security Hubに情報を集約 AWS Security Hubから情報を受け取る AWS Security Hub導入における課題 どのように統制を効かせていくのか AWS Security Hubを有効化していないリージョンの設定 AWS Security Hubを導入した場合の組織構成 リージョンを切り替えて検知内容を確認することで負担が増加している AWS Security Hubの運用における課題 検知後のアクションにどのように繋げていくのか 通知が飛びすぎて重要検知を見逃してしまう ケースに応じた検知の変更をしたい Security Hub オートメーションルール Security Hu

          AWS Security Hubを活用した効率的でセキュアなマルチアカウント管理 - NRIネットコムBlog
        • 【セキュリティ ニュース】OpenSSHの「regreSSHion」レビュー時にあらたな脆弱性見つかる(1ページ目 / 全1ページ):Security NEXT

          OpenSSHにあらたな脆弱性が判明した。「regreSSHion」をレビューする過程で発見されたもので、旧バージョンが影響を受けるという。 リモートよりコードの実行が可能となる「CVE-2024-6409」が公表されたもの。2021年にリリースされた「OpenSSH 8.8」および「同8.7」が影響を受けるという。 別名「regreSSHion」と名付けられた脆弱性「CVE-2024-6387」を調査する過程で発見され、調整を経て現地時間7月8日に公表された。 「CVE-2024-6387」と同じくシグナルハンドリングの競合状態に関する脆弱性としており、非同期に安全ではない関数が呼び出されるおそれがある。「CVE-2024-6387」に比べて権限が低い子プロセスで引き起こされる問題とし、発見者は即時に大きな影響を与えるものではないと説明している。 CVE番号を採番したRed Hatでは共

          • 【セキュリティ ニュース】WordPressプラグインの同時多発改ざん、PWリスト攻撃に起因(1ページ目 / 全1ページ):Security NEXT

            WordPress向けの複数プラグインに不正なコードが挿入された問題で、WordPress.orgは、侵害された複数のアカウントより、プラグインの改ざんが行われたことを明らかにした。 他ウェブサイトより流出したユーザー名やパスワードを組み合わせたパスワードリスト攻撃を受け、プラグインの開発に参加するコミッターのアカウント5件が不正アクセスを受けたという。 攻撃者はこれら侵害したアカウントを通じて悪意のある更新を行い、「BLAZE Retail Widget」「Contact Form 7 Multi-Step Addon」「Simply Show Hooks」「Social Sharing Plugin – Social Warfare」「Wrapper Link Elementor」といったプラグインで改ざん被害が発生した。 同問題を受けてWordPress.orgでは、プラグイン所有者

            • Modern Approaches to Network Access Security

              This document is distributed as TLP:CLEAR. Disclosure is not limited. Sources may use TLP:CLEAR when information carries minimal or no foreseeable risk of misuse, in accordance with applicable rules and procedures for public release. Subject to standard copyright rules. TLP:CLEAR information may be distributed without restrictions. For more information on the Traffic Light Protocol, see cisa.gov/t

              • OpenSSHの脆弱性(regreSSHion: CVE-2024-6387)と9.8リリース - SIOS SECURITY BLOG

                07/01/2024にOpenSSHの脆弱性(regreSSHion: CVE-2024-6387)が公開され、OpenSSH 9.8がリリースされました。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について纏めます。 [過去関連リンク(最新5件)] 【悪用に条件あり】OpenSSH(ssh-agent)のリモートコード実行の脆弱性(Important: CVE-2023-38408)とOpenSSH 9.3p2 OpenSSHの脆弱性(CVE-2023-28531)と新バージョン(OpenSSH 9.3) OpenSSHの脆弱性(CVE-2023-25136) OpenSSHのssh-agentの脆弱性情報(CVE-2021-28041)と新バージョン(OpenSSH 8.5)のリリース OpenSSHの脆弱性情報(Important: CVE-2021-41617)と、

                  OpenSSHの脆弱性(regreSSHion: CVE-2024-6387)と9.8リリース - SIOS SECURITY BLOG
                • 【セキュリティ ニュース】WordPress向け複数プラグインにバックドア - 侵害状況の確認を(1ページ目 / 全1ページ):Security NEXT

                  WordPress.orgのプラグインディレクトリで公開されていた複数のプラグインにバックドアが挿入されていたことがわかった。対象となるプラグインを利用していた場合は利用を一時中止し、侵害を受けていないか確認するよう注意が呼びかけられている。 DefiantのWordfenceが明らかにしたもの。複数のプラグインがソースコードを改ざんされ、悪意あるPHPスクリプトが挿入されていることを確認したという。 悪意あるコードの存在が確認されたプラグインは、「BLAZE Retail Widget」「Contact Form 7 Multi-Step Addon」「Simply Show Hooks」「Social Sharing Plugin – Social Warfare」「Wrapper Link Elementor」の5製品。 侵害されたプラグインを利用すると、バックドアによってデータベー

                  • 集英社のクリエイティビティを守るため、Microsoft 365 E5 とMicrosoft Copilot for Security で、ゼロトラストセキュリティ + AIを活用した最新のセキュリティ環境を実現

                    Microsoft customer stories See how Microsoft tools help companies run their business.

                      集英社のクリエイティビティを守るため、Microsoft 365 E5 とMicrosoft Copilot for Security で、ゼロトラストセキュリティ + AIを活用した最新のセキュリティ環境を実現
                    • 開発生産性とSecurity Shift Left

                      Developer Productivity室の @uncle__ko です。 サイバー攻撃のニュースなどが盛り上がり、セキュリティについて取り沙汰されることが多い昨今。 開発生産性においてもセキュリティ対策はとても重要です。 今回は開発生産性とSecurity Shift Leftについてまとめようかと思います。 DORAの定義するCapabilitiesにおけるSecurityFourkeysなどを提唱しているDORA(DevOps Research and Assessment)が、組織がソフトウェアの提供と組織のパフォーマンスの向上を促進するためにもつべきものを定義していたりします DORA | CapabilitiesDORA is a long running research program that seeks to understand the capabilities

                        開発生産性とSecurity Shift Left
                      • 【Security Hub修復手順】[Macie.2]Macie自動機密データ検出を有効にする必要があります | DevelopersIO

                        AWS SecurityHub 基礎セキュリティのベストプラクティスコントロール修復手順をご紹介します。 皆さん、お使いのAWS環境のセキュリティチェックはしていますか? 当エントリでは、AWS Security HubによるAWS環境のセキュリティ状況スコアリングに該当する項目についての修復手順をご紹介します。 本記事の対象コントロール [Macie.2] Macie 自動機密データ検出を有効にする必要があります [Macie.2] Macie automated sensitive data discovery should be enabled 前提条件 本記事はAWS Security Hubで「AWS基礎セキュリティのベストプラクティススタンダード」を利用されている方向けの内容となります。 AWS Security Hubの詳細についてはこちらのブログをご覧ください。 対象コント

                          【Security Hub修復手順】[Macie.2]Macie自動機密データ検出を有効にする必要があります | DevelopersIO
                        • Security Alert: Update to the Authy Android (v25.1.0) and iOS App (v26.1.0)

                          Products Communications Messaging Send and receive multichannel text and media messages in 180+ countries

                            Security Alert: Update to the Authy Android (v25.1.0) and iOS App (v26.1.0)
                          • Modern Approaches to Network Access Security | CISA

                            Official websites use .gov A .gov website belongs to an official government organization in the United States. Secure .gov websites use HTTPS A lock (A locked padlock) or https:// means you’ve safely connected to the .gov website. Share sensitive information only on official, secure websites.

                            • AWS IAM Access AnalyzerをSecurity Hubに統合時、各検出結果のタイプごとのSeverity(重要度)を教えてください | DevelopersIO

                              AWS IAM Access AnalyzerをSecurity Hubに統合時、各検出結果のタイプごとのSeverity(重要度)を教えてください わからないこと AWS IAM Access AnalyzerをSecurity Hubに統合し、EventBridgeで通知を設定する際、Severity(重要度)でフィルタリングしたいと考えています。 そこで、検出結果のタイプごとの重要度について教えてください。 回答 公式ドキュメントには、検出結果のタイプごとの重要度は記載されていません。 IAM Access Analyzerの検出結果は、Security Hubに送信される際、以下の6つのカテゴリのいずれかに分類されます。 外部アクセス検出 Effects/Data Exposure/External Access Granted タイトル:[リソースARN]はパブリックアクセスを許

                                AWS IAM Access AnalyzerをSecurity Hubに統合時、各検出結果のタイプごとのSeverity(重要度)を教えてください | DevelopersIO
                              • Sustaining Digital Certificate Security - Entrust Certificate Distrust

                                The latest news and insights from Google on security and safety on the Internet

                                  Sustaining Digital Certificate Security - Entrust Certificate Distrust
                                • Bytecode Breakdown: Unraveling Factorio's Lua Security Flaws

                                  Dynamic languages are safe from memory corruptions bugs, right? 29/06/2024 Research Pwn Lua Some months ago I exploited a vulnerability in the Lua implementation of Factorio that allowed a malicious server to obtain arbitrary execution on clients. As the vulnerability has been patched for months already (Factorio versions below 1.1.101 are affected), is time to share the details with the community

                                    Bytecode Breakdown: Unraveling Factorio's Lua Security Flaws
                                  • ミジンコ版FIREへの道【2024年版】 | Security Akademeia【セキュリティアカデメイア】

                                    ここでは私が実践した資産拡大の方法(の一部)を紹介します。 再現性は低いかも知れませんので、参考程度に読んでください。 まだ概要を書いただけなので、徐々に詳細に、そしてわかりやすい説明にしたいと思っています。 まずは自己投資しつつ元本確保で FIREのために資産を増やすためには、次の3つしかありません。 ①収入を増やす。 ②支出を減らす。 ③運用の利益を上げる。 最初は①と②に重点を置く ①と②は当たり前に感じられるかもしれません。資産をバケツに貯まる水として例えてみます。蛇口から出る水が収入で、バケツの穴が支出に対応します。いくら蛇口から勢いよく水が出ても、穴が大きければ、貯まりません。逆に出る水が少なくても、穴が小さければ、どんどん貯まります。 まずはよいお金の習慣をつける必要があり、そのためには①と②に重点を置く必要があります。この段階において③はあまり考える必要はありません。 ①を

                                      ミジンコ版FIREへの道【2024年版】 | Security Akademeia【セキュリティアカデメイア】
                                    • oss-security - Re: CVE-2024-6387: RCE in OpenSSH's server, on glibc-based Linux systems

                                      Follow @Openwall on Twitter for new release announcements and other news [<prev] [next>] [<thread-prev] [thread-next>] [day] [month] [year] [list] Date: Mon, 8 Jul 2024 18:21:06 +0200 From: Solar Designer <solar@...nwall.com> To: oss-security@...ts.openwall.com Cc: Qualys Security Advisory <qsa@...lys.com> Subject: Re: CVE-2024-6387: RCE in OpenSSH's server, on glibc-based Linux systems Hi, Today

                                      • 【セキュリティ ニュース】セミナー事務局のメルアカからスパム送信、原因を調査 - 広島県(1ページ目 / 全2ページ):Security NEXT

                                        広島県は、同県が主催するセミナーの事務局において、メールアカウントが不正アクセスを受けたことを明らかにした。フィッシングメールなど意図しないメールを送信するための踏み台に悪用されたという。 同県によれば、同県委託先のセミナー事務局で使用するメールアカウントが不正アクセスを受け、6月13日6時4分から7時7分までの約1時間に大量の迷惑メールを送信されたもの。 送信件数や送信されたメールなど詳細は不明。エラーのため戻ったメールを確認したところ、「PayPal」のブランドを悪用した英文によるフィッシングメールだった。 同日7時17分にサーバで異常を検知。メールアカウントのパスワードを強制的に変更。9時に委託先が不正アクセスを確認し、メールアカウントのパスワードを再設定している。 6月25日の段階で、アカウントを侵害された原因の特定には至っていない。関係者におけるフィッシングの被害やマルウェア感染

                                        • 【セキュリティ ニュース】セキュリティベンダーも脆弱性「regreSSHion」の影響を調査(1ページ目 / 全1ページ):Security NEXT

                                          「OpenSSH」に別名「regreSSHion」と名付けられた脆弱性「CVE-2024-6387」が明らかとなった問題で、同脆弱性の影響についてセキュリティベンダーからもアナウンスが行われている。 Palo Alto Networksでは、同社ファイアウォール製品が搭載する「PAN-OS」について、「CVE-2024-6387」の影響を受けないと説明。ソフトウェアのアップデートなどは必要ないとしている。 一方SonicWallでは、同社のファイアウォールやウェブアプリケーションファイアウォール(WAF)、メールセキュリティ製品、リモートアクセス製品などにおいて脆弱性の影響を調査中であるとアナウンスしている。 (Security NEXT - 2024/07/02 ) ツイート

                                          • 【セキュリティ ニュース】ドメインやホスティングが停止すると不安煽るフィッシングに警戒を(1ページ目 / 全1ページ):Security NEXT

                                            ドメイン登録サービスやホスティングサービスの事業者を装い、提供中のサービスが停止するなどと不安を煽って偽サイトへ誘導し、アカウント情報などをだまし取るフィッシング攻撃が確認されている。 GMOインターネットグループによれば、同社サービス「お名前.com」を装い、「支払いの問題でドメインが停止した」「ホスティングの自動更新に失敗した」などとあたかも利用するサービスが停止したかのようにだまして不安を煽り、偽サイトへ誘導するフィッシング攻撃が確認されているという。 同社に限らず、同様のサービスを展開している他社に対しても類似した攻撃が展開されているとし、同社はサービスの利用者に注意を呼びかけた。 ひとたびインターネットサービスのアカウントを侵害されると、アカウント内の情報を窃取されたり、データの改ざん、破壊、攻撃の踏み台として悪用されるなど、さまざまな被害へ発展する可能性がある。 インターネット

                                            • 【セキュリティ ニュース】システムの仕様を知らずメール誤送信が発生 - 東京都福祉保健財団(1ページ目 / 全1ページ):Security NEXT

                                              東京都福祉保健財団は、研修受講者へメールを送信した際、メールアドレスが流出したことを明らかにした。 同財団によれば、7月8日に担当者が研修受講者472人にメールを送信した際、メールアドレスが宛先として設定され、流出したもの。 メール送信にあたり、研修で使用するシステムの「お知らせ機能」にあった「メール送信機能」をはじめて使用。他担当者の確認を経て案内メールを送信したものの、「お知らせ」機能は宛先欄にメールアドレスを挿入するしくみだった。 流出後にシステム会社に確認したことで宛先にメールアドレスが設定される仕様であることを把握したという。 同財団では、対象となる受信者に謝罪。誤送信したメールの削除を依頼した。研修時にあらためて謝罪を行っている。 今回の問題を受けて、今回利用した送信機能を廃止。他機能に関してもセキュリティ上のリスクがないか検証するとしている。 (Security NEXT -

                                              • 【セキュリティ ニュース】「Joomla」にセキュリティアップデート - XSS脆弱性を修正(1ページ目 / 全1ページ):Security NEXT

                                                コンテンツマネジメントシステム(CMS)である「Joomla」の開発チームは、複数の脆弱性を解消したセキュリティアップデートをリリースした。 現地時間7月9日に、脆弱性5件やバグへ対処した「同5.1.2」「同4.4.6」をリリースしたもの。 今回判明した脆弱性は、いずれもコア部分におけるクロスサイトスクリプティング(XSS)の脆弱性としており、2月から6月にかけて報告を受けたという。 重要度を見ると、「CVE-2024-21729」「CVE-2024-21731」「CVE-2024-26278」「CVE-2024-26279」の4件については、4段階中、上から3番目にあたる「中(Moderate)」とし、「CVE-2024-21730」は1段階低い「低(Low)」とした。 (Security NEXT - 2024/07/12 ) ツイート

                                                • 【セキュリティ ニュース】MS、クラウドの脆弱性にCVE番号を発行 - 透明性確保を目指す(1ページ目 / 全2ページ):Security NEXT

                                                  マイクロソフトは、同社クラウドサービスにおいて重大な脆弱性が発見され、修正した場合にCVE番号を採番する試みを開始した。透明性の確保が目的としている。 クラウドサービスに脆弱性が判明した場合も、クラウド側だけの対応で完結し、利用者側でパッチや緩和策の実施など、アクションを必要としないケースでは、同社に限らずこれまでの慣例で、積極的に情報開示が行われてこなかった。 同社はクラウドサービスが必要不可欠となるなか、透明性の確保が求められていると説明。利用者側における対応が不要とされる場合であっても、クラウドサービスに重大な脆弱性が見つかった場合にはCVE番号を発行することにしたという。 脆弱性の公表を受けて特に利用者がアクションを講じる必要はないが、情報共有を通じて同社やパートナーにおける学習、さらなる改善を促し、重要インフラの安全性、レジリエンスの向上を目指すとしている。 早速同社では、現地時

                                                  1