並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 281件

新着順 人気順

Securityの検索結果241 - 280 件 / 281件

  • Microsoft Copilot for Securityのコスト対策に有効な4つのポイント | LAC WATCH

    2024年4月に、セキュリティ運用サポートを行うマイクロソフト社の生成AIサービス「Microsoft Copilot for Security(以下、Copilot for Security)」が発表されました。皆さんは早速使っていますか? Copilot for Securityはとても便利ですが、使い方によってはコストが思いがけず高くなることもあります。必要以上のリソースを割り当てていたり、管理が不十分だったりすると、予算オーバーになることも少なくありません。しかし、設定を適切に行うことでコストの最適化は可能です。 今回は、新時代のセキュリティ対応で夢が広がるCopilot for Securityを活用するにあたり、ラックで行っているコスト対策のポイントを4つお伝えします。 Copilot for Securityを使うにあたって気をつけるべきこと Copilot for Secu

      Microsoft Copilot for Securityのコスト対策に有効な4つのポイント | LAC WATCH
    • WordPress「Really Simple Security」に重大な脆弱性、400万サイトに影響 ー 2FA機能に認証バイパスの欠陥 - イノベトピア

      WordPress「Really Simple Security」に重大な脆弱性、400万サイトに影響 ー 2FA機能に認証バイパスの欠陥 Last Updated on 2024-11-19 07:15 by admin WordPressセキュリティプラグイン「Really Simple Security」に重大な脆弱性、400万サイトに影響 セキュリティ企業Wordfenceは2024年11月6日、WordPressプラグイン「Really Simple Security」に重大な認証バイパスの脆弱性を発見した。この脆弱性は、CVSSスコア9.8(最大10.0)と評価される深刻なもので、Really Simple Security ProおよびPro Multisiteプラグインのバージョン9.0.0から9.1.1.1に影響する。 影響を受けるサイト数:400万以上 対象バージョン:

      • 【セキュリティ ニュース】非公式サイトの不正パッチを悪用する脆弱性 - Synologyが修正対応(1ページ目 / 全1ページ):Security NEXT

        Synologyは、「Synology DiskStation Manager(DSM)」において脆弱性が明らかとなり、アップデートを順次提供している。 同製品において、ローカルユーザーによって任意のコードを実行することが可能となる脆弱性が明らかとなり、アップデートをリリースしたもの。 脆弱性の悪用にあたっては、ユーザーが同社非公式のサイトから悪意のあるパッチをダウンロードし、手動でインストールする必要があるという。 同社では識別子「SA-24:01」のもと対応を進めている。CVE番号は不明。重要度は、4段階中、上から2番目にあたる「重要(Important)」とレーティングした。 同社は脆弱性を修正した「DSM 7.2-64561」「DSMUC 3.1.2-23068」をリリース。「DSM7.1」「同6.2」のアップデートに関しても対応を進めている。 (Security NEXT - 2

        • wizSafe Security Signal 2023年10月 観測レポート

          2023年10月観測レポートサマリ DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー ソフトウェアリリース情報 2023年10月観測レポートサマリ 本レポートでは、2023年10月中に発生した観測情報と事案についてまとめています。 当月はDDoS攻撃の総攻撃検出件数及び1日あたりの平均件数は先月から減少しました。最大規模を観測した攻撃は主にDNSやNTPなど複数のプロトコルを用いたUDP Amplificationでした。また、この攻撃は最長時間を観測した攻撃でもあり、47分にわたるものでした。 IPS/IDSにおいて検出したインターネットからの攻撃について、当月はSQLインジェクションが最も多く観測されています。また、当月公表されたCisco IOS XEの脆弱性(CVE-2023-201

            wizSafe Security Signal 2023年10月 観測レポート
          • GitHub - orhun/flawz: A Terminal UI for browsing security vulnerabilities (CVEs)

            You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

              GitHub - orhun/flawz: A Terminal UI for browsing security vulnerabilities (CVEs)
            • JVNVU#96058081: トレンドマイクロ製Deep Security Agentにおける不適切なアクセス制御の脆弱性

              JVNVU#96058081 トレンドマイクロ製Deep Security Agentにおける不適切なアクセス制御の脆弱性

              • 【セキュリティ ニュース】酪農事業者の個人情報をメールで誤送信 - 茨城県(1ページ目 / 全1ページ):Security NEXT

                茨城県は、県央農林事務所において、無関係の酪農事業者に関する個人情報含んだファイルをメールで誤送信する事故があったことを公表した。 同県によれば、8月14日に県央農林事務所の職員が、調査対象法人1件に対し、調査票の表計算ファイルを送信した際、非表示となっていた同法人以外の情報を削除して送信すべきところ、削除せずに送信するミスがあったという。 法人7件、個人97件の事業者情報が記載されており、氏名または事業者名、補助金額、飼養頭数などが記載されていた。 8月16日に県央農林事務所が送信したファイルを確認した際、調査対象外の酪農事業者の情報が含まれていることに気づいた。 同県では送信先の法人に対して謝罪し、誤送信したメールの削除を依頼し、削除された。情報が漏洩した酪農事業者には、電話で経緯の説明と謝罪を行っている。 (Security NEXT - 2024/08/20 ) ツイート

                • 【セキュリティ ニュース】行政オンラインシステムで個人情報含む書類を誤交付 - 大阪市消防局(1ページ目 / 全1ページ):Security NEXT

                  大阪市は、消防局において、個人情報含む書類の誤交付が発生したことを明らかにした。 同市によれば、普通救命講習受講を申請した事業所に対し、消防局が行政オンラインシステムにより普通救命講習受講通知書を交付する際、誤って別の事業所の個人情報を含む書類を交付するミスがあったという。 誤って交付したのは、救命講習等受講申込書と救命講習等受講者名簿。申込書には申請者1人の氏名、名簿には受講予定者12人の氏名が記載されていた。 2月9日9時半ごろ、交付を受けた事業所から連絡があり誤交付が判明。誤って交付された書類は閲覧のみで、ダウンロードしていなかった。 同市では、両事業所に経緯を説明するとともに謝罪。本来の対象事務所に「普通救命講習受講通知書」を交付している。 (Security NEXT - 2024/02/21 ) ツイート

                  • 【セキュリティ ニュース】農林事務所より調査協力者リストを関係ない複数自治体に誤送信 - 茨城県(1ページ目 / 全1ページ):Security NEXT

                    茨城県は、県内の農林事務所において、個人情報含むメールを誤って関係ない自治体へ誤送信するミスがあったことを明らかにした。 同県によれば、5月31日に鹿行農林事務所で、本来鉾田市のみへ送付すべきメールを、管轄する他の4市にも誤って送信するミスがあったという。 問題のメールには、4人分の氏名、住所、電話番号が記載された国産飼料調査協力者リストが添付されていた。 誤送信の直後に気づき、誤送信先となった4市に電話とメールで謝罪。メールの削除を依頼した。また、個人情報が流出した4人に謝罪を行っている。 (Security NEXT - 2024/06/17 ) ツイート

                    • 【セキュリティ ニュース】サポート詐欺で患者情報含むPCが遠隔操作できる状態に - 富田林病院(1ページ目 / 全1ページ):Security NEXT

                      大阪府の富田林病院は、職員がサポート詐欺に遭い、患者情報が保存されたパソコンが遠隔操作されたことを明らかにした。情報流出は確認されていないという。 同院によれば、2月29日に職員が個人で使用しているパソコンでインターネットを利用していたところ、いわゆる「サポート詐欺」の被害に遭い、パソコンを遠隔より操作できるアプリケーションをダウンロードさせられた。 被害を受けた端末内のデータを調べたところ、特定診療科の患者の診療内容などが保存されていたことが判明したという。 同端末は、第三者により20分程度遠隔操作が可能だった。端末やデータについて調査したところ、患者情報にアクセスし、抜き取られた形跡などは確認されていないとしている。 同院では、パソコンに情報が保存されていた患者に対し、個別に報告を行った。 (Security NEXT - 2024/04/12 ) ツイート

                      • Healthcare Cyber Security Market Worth USD 16,393.15 Million by 2025 at 11.82% CAGR – Report by Market Research Future (MRFR)

                        Healthcare Cyber Security Market Worth USD 16,393.15 Million by 2025 at 11.82% CAGR – Report by Market Research Future (MRFR) Healthcare Cyber Security Market Size, Trends, Growth and Industry Analysis by Threat Type (Malware, Distributed Denial-Of-Service (DDOS), Advanced Persistent Threat (APT) ), Solution Type (Antivirus and Antimalware, Risk and Compliance Management, Security Information and

                          Healthcare Cyber Security Market Worth USD 16,393.15 Million by 2025 at 11.82% CAGR – Report by Market Research Future (MRFR)
                        • OpenAI Board Forms Safety and Security Committee

                          May 28, 2024 OpenAI Board Forms Safety and Security Committee This new committee is responsible for making recommendations on critical safety and security decisions for all OpenAI projects; recommendations in 90 days. Today, the OpenAI Board formed a Safety and Security Committee led by directors Bret Taylor (Chair), Adam D’Angelo, Nicole Seligman, and Sam Altman (CEO). This committee will be resp

                            OpenAI Board Forms Safety and Security Committee
                          • Windows Security best practices for integrating and managing security tools | Microsoft Security Blog

                            Windows is an open and flexible platform used by many of the world’s top businesses for high availability use cases where security and availability are non-negotiable. To meet those needs: Windows provides a range of operating modes that customers can choose from. This includes the ability to limit what can run to only approved software and drivers. This can increase security and reliability by ma

                              Windows Security best practices for integrating and managing security tools | Microsoft Security Blog
                            • 【セキュリティ ニュース】警察庁が開発した「Lockbit」復旧ツール、複数被害で回復に成功(1ページ目 / 全2ページ):Security NEXT

                              ランサムウェア「LockBit」の対抗措置が各国法執行機関の連携により進められている。警察庁が開発した復旧ツールもそのひとつだ。すでに複数の被害者において暗号化されたファイルの復旧に成功している。 「LockBit」は、攻撃インフラを「RaaS(Ransam as a Service)」として提供し、参加者を広く募ることで大規模に攻撃が展開されてきたランサムウェア。いわゆるリークサイトへの投稿件数では、ランサムウェア全体の4分の1近くを占めるとの分析もある。 こうした犯罪グループの動きに対し、2月に14カ国の法執行機関が協力し、「Cronos作戦」を決行。一部関係者を逮捕したほか、リークサイトや暗号資産(仮想通貨)口座、復号鍵など関連資産を差し押さえるなど対抗措置を講じている。警察庁が開発した「復号ツール」もそのひとつだ。 「Cronos作戦」の発表を通じて、警察庁が開発した被害者を支援す

                              • Backdoor in XZ Utils That Almost Happened - Schneier on Security

                                Backdoor in XZ Utils That Almost Happened Last week, the Internet dodged a major nation-state attack that would have had catastrophic cybersecurity repercussions worldwide. It’s a catastrophe that didn’t happen, so it won’t get much attention—but it should. There’s an important moral to the story of the attack and its discovery: The security of the global Internet depends on countless obscure piec

                                • 【セキュリティ ニュース】「PHP」にアップデート - 悪用済み脆弱性の修正をバイパスされる問題に対処(1ページ目 / 全1ページ):Security NEXT

                                  PHPの開発チームは現地時間9月26日、セキュリティアップデートとなる「PHP 8.3.12」「同8.2.24」「同8.1.30」をリリースした。 これらアップデートでは、CVEベースで4件の脆弱性を解消した。なかでも「CVE-2024-4577」の修正をバイパスされ、パラメータを不正に挿入できる脆弱性「CVE-2024-8926」への対処も含まれる。 「CVE-2024-4577」はWindows版に影響があり、「CVE-2012-1823」の修正を回避されることに起因。6月にリリースされた「PHP 8.3.8」「同8.2.20」「同8.1.29」にて修正されていた。 共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は4段階中もっとも高い「クリティカル(Critical)」と高く、ウェブシェルの設置やランサムウェア「TellYouThePass」の感染活動に悪

                                  • 【セキュリティ ニュース】WordPress向けファイルアップロード用プラグインに深刻な脆弱性(1ページ目 / 全1ページ):Security NEXT

                                    コンテンツマネジメントシステム(CMS)の「WordPress」向けに提供されているプラグイン「WordPress File Upload」に脆弱性が判明した。アップデートが提供されている。 「同4.24.11」および以前のバージョンに「パストラバーサル」の脆弱性「CVE-2024-9047」が明らかとなったもの。リモートより認証を必要とすることなく、ファイルの読み取りや削除が可能となる。 DefiantのWordfenceによると、特に「PHP 7.4」以下で同プラグインを使用している場合に影響を受けるという。 共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。 最新版となる「同4.24.12」において同脆弱性は修正されており、アップデートが呼びかけられている。 (Securit

                                    • 【セキュリティ ニュース】Fortinet、セキュリティアドバイザリ12件を公開 - 深刻な脆弱性にも対応(1ページ目 / 全2ページ):Security NEXT

                                      Fortinetは、現地時間12月12日にセキュリティアドバイザリをリリースし、同社製品が影響を受ける複数の脆弱性について明らかにした。「クリティカル(Critical)」とされる脆弱性も含まれる。 同社製品にOSとして搭載されている「FortiOS」において、認証されたユーザーが悪用できるダブルフリーの脆弱性「CVE-2023-41678」、APIリクエストを介して不正なコードやコマンドを実行できる「CVE-2023-36639」をはじめ、、同社複数製品における12件の脆弱性について明らかにしたもの。 なかでも「FortiMail」の特定環境下でログインをバイパスし、管理者としてアクセスが可能となる脆弱性「CVE-2023-47539」については、同社において重要度を5段階中もっとも高い「クリティカル(Critical)」とレーティングした。 重要度が2番目に高い「高(High)」とされ

                                      • 【セキュリティ ニュース】MS、クラウドの脆弱性にCVE番号を発行 - 透明性確保を目指す(1ページ目 / 全2ページ):Security NEXT

                                        マイクロソフトは、同社クラウドサービスにおいて重大な脆弱性が発見され、修正した場合にCVE番号を採番する試みを開始した。透明性の確保が目的としている。 クラウドサービスに脆弱性が判明した場合も、クラウド側だけの対応で完結し、利用者側でパッチや緩和策の実施など、アクションを必要としないケースでは、同社に限らずこれまでの慣例で、積極的に情報開示が行われてこなかった。 同社はクラウドサービスが必要不可欠となるなか、透明性の確保が求められていると説明。利用者側における対応が不要とされる場合であっても、クラウドサービスに重大な脆弱性が見つかった場合にはCVE番号を発行することにしたという。 脆弱性の公表を受けて特に利用者がアクションを講じる必要はないが、情報共有を通じて同社やパートナーにおける学習、さらなる改善を促し、重要インフラの安全性、レジリエンスの向上を目指すとしている。 早速同社では、現地時

                                        • 32ビット/64ビットの両方のARM環境で有効なディスアセンブルを妨害するテクニック - Sterra Security Tech Blog

                                          取締役CTOの小竹(aka tkmru)です。 この記事は、大好評企画(?)「ARM環境でディスアセンブルを妨害するテクニック」の第2弾です。 前回は、32ビットのARM環境のみで有効なアンチディスアセンブルテクニックを紹介しました。 tech-blog.sterrasec.com 本記事では、32ビット/64ビットのARM環境(以下、ARM32/ARM64)両方で有効なアンチディスアセンブルのテクニックを紹介します。 ARM64でもアンチディスアセンブルはx86/x64に比べ困難 前回の記事では、ARM32を例に命令の長さが固定長のARM環境のアンチディスアセンブルはx86/x64に比べ困難であることを説明しました。 x86/x64の場合、命令が可変長であることを利用し、命令の途中のバイトを分岐先として解釈させるなどして、 命令間の境界を誤認させることで、比較的容易にアンチディスアセンブ

                                            32ビット/64ビットの両方のARM環境で有効なディスアセンブルを妨害するテクニック - Sterra Security Tech Blog
                                          • AWS Security Hubの特定のコントロールで、対象のリソースと更新時間が同一のチェック内容が複数表示されるはなぜですか? | DevelopersIO

                                            AWS Security Hubの特定のコントロールで、対象のリソースと更新時間が同一のチェック内容が複数表示されるはなぜですか? 困ったこと AWS Security Hubのコントロール[IAM.3]を確認したところ、アカウントID、リージョン、リソース名、更新時間が同一であるチェック内容が2つ存在していました。なぜ2つあるのでしょうか? 理由 これは、AWS Security Hubで複数のセキュリティ基準を有効化しており、それぞれのセキュリティ基準に同一のコントロール内容が含まれているためです。 このような現象は、AWS Security Hubで複数のセキュリティ基準を有効化している場合に発生します。 今回、以下の2つが有効化されていました。 CIS AWS Foundations Benchmark v1.4.0 AWS 基礎セキュリティのベストプラクティス v1.0.0 AW

                                              AWS Security Hubの特定のコントロールで、対象のリソースと更新時間が同一のチェック内容が複数表示されるはなぜですか? | DevelopersIO
                                            • 【セキュリティ ニュース】新「NOTICE」がスタート、脆弱性ある機器も注意喚起対象に(1ページ目 / 全3ページ):Security NEXT

                                              総務省、情報通信研究機構(NICT)、ICT-ISACは、IoT機器を悪用したサイバー攻撃を防ぐ取り組みとして、あらたな枠組みのもと「NOTICE(National Operation Towards IoT Clean Environment)」を開始した。 これまでも、ボットネットの活動を抑制し、DDoS攻撃などを防止するため、脆弱なIoT機器を調査し、注意喚起を行う取り組みを「NOTICE」として2019年2月より展開。 約14万件の脆弱なIoT機器を特定し、プロバイダ経由で利用者に注意喚起を行ってきたが、2023年度末に期限を迎えたことから、あらたなプロジェクトとして4月より再始動した。 今回開始した「NOTICE」の実施にあたっては、2023年にNICT法が改正されており、従来の業務にくわえ、2024年度よりあらたにサイバーセキュリティ対策について助言する業務なども新設されている

                                              • 「Copilot for Securityを使ってみた」 セキュリティ担当者が感じた4つのメリットと課題

                                                日本マイクロソフトは2024年4月17日、生成AIチャットbot「Microsoft Copilot for Security」(以下、Copilot for Security)の顧客事例を紹介する報道関係者向け説明会を開催した。 同説明会では、三井住友トラスト・グループのDX子会社であるTrust Baseと、金融機関などを対象にコンサルティングサービスを提供するシンプレクスによる、Copilot for Securityの導入・活用事例が語られた。Copilot for Securityを実際に使って見えてきたメリットや課題とはどのようなものか。 Copilot for Securityを使って見えてきた4つのメリットと課題感 はじめにTrust Baseの中川 哲氏(DXプラットフォームセンター センター長)が登壇し、Copilot for Securityのアーリーアクセスプログラ

                                                  「Copilot for Securityを使ってみた」 セキュリティ担当者が感じた4つのメリットと課題
                                                • AWS Security Hubで複数リージョン複数コントロールをまとめて無効化するシェルスクリプトを作ってみた | DevelopersIO

                                                  複数あるグローバルリソースのコントロールを複数リージョンまとめて無効化したい こんにちは、のんピ(@non____97)です。 皆さんはSecurity Hubで複数あるグローバルリソースのコントロールを複数リージョンまとめて無効化したいと思ったことはありますか? 私はあります。 先日、Security Hubでグローバルリソースの課金を抑えるためには「一つのリージョンでのみグローバルリソースを対象としたコントロールを有効化し、その他のリージョンでは無効化するべき」ということを紹介しました。 こちらの対応をしない場合のコストインパクトについては以下記事が分かりやすいです。 では、コントロールの無効化はどのように行えば良いでしょうか。 2024/6/16時点でグローバルリソースを含む Security Hub コントロールは49個あります。詳細は以下AWS公式ドキュメントをご覧ください。 私

                                                    AWS Security Hubで複数リージョン複数コントロールをまとめて無効化するシェルスクリプトを作ってみた | DevelopersIO
                                                  • Security Summit ’23

                                                    Google Account でサインインする The email you entered is associated with a Google account. Sign in with Google to continue.

                                                      Security Summit ’23
                                                    • AWS Security Hubが警告してきたAthena.1を一撃で解決する | DevelopersIO

                                                      こんにちは。サービス開発室の武田です。 AWS Security Hubは使っていますか?AWS環境のセキュリティベストプラクティスチェックを行い、アラート集約などを行ってくれるサービスです。 さてSecurity Hubを運用していると日々、さまざまなアラートが上がったりするわけですが、今回は Athena.1 のアラートが上がった場合の対処を紹介します。 Athena.1とは Athenaにはワークグループという設定単位があり、そこで結果の保管に暗号化が有効化されていることを求めます。暗号化が有効化されていないとアラート通知が飛んでくるわけです。 マネジメントコンソールだと、次の画像のように「クエリ結果の暗号化」が設定されている必要があります(実際には暗号化の方式は複数あるので、いずれかが設定されていればよい)。 さて、まぁこれくらいなら手動で設定してもいいと考える人もいるでしょう。し

                                                        AWS Security Hubが警告してきたAthena.1を一撃で解決する | DevelopersIO
                                                      • Lynis: Open-source security auditing tool - Help Net Security

                                                        Please turn on your JavaScript for this page to function normally. Lynis is a comprehensive open-source security auditing tool for UNIX-based systems, including Linux, macOS, and BSD. Hardening with Lynis Lynis conducts a thorough security examination of the system directly. Its main objective is to evaluate security measures and recommend enhancing system hardening. The tool also checks for gener

                                                          Lynis: Open-source security auditing tool - Help Net Security
                                                        • 【セキュリティ ニュース】4月のMS月例パッチで修正された脆弱性が攻撃の標的に - 米当局が注意喚起(1ページ目 / 全2ページ):Security NEXT

                                                          マイクロソフトが4月の月例セキュリティ更新で修正した「SmartScreenプロンプト」の脆弱性「CVE-2024-29988」がサイバー攻撃の標的となっている。他脆弱性と組み合わせて悪用されているとして、米当局が注意を呼びかけた。 「CVE-2024-29988」は、「SmartScreenプロンプト」に明らかとなった脆弱性。インターネットからダウンロードしたファイルに付与され、ファイルを開く際に信頼できるか判断するために使用される「Mark of the Web(MotW)」機能のバイパスが可能となる。 悪用にあたっては、細工したファイルを開かせる必要があり、重要度は4段階中、上から2番目にあたる「重要(Important)」、共通脆弱性評価システム「CVSSv3.1」のベーススコアは「8.8」と評価されている。2024年4月の月例セキュリティ更新で修正された。 米サイバーセキュリティ

                                                          • wizSafe Security Signal 2024年2月 観測レポート

                                                            本レポートでは、2024年2月中に発生した観測情報と事案についてまとめています。 目次 DDoS攻撃の観測情報 IIJマネージドセキュリティサービスの観測情報 Web/メールのマルウェア脅威の観測情報 セキュリティインシデントカレンダー DDoS攻撃の観測情報 本項では、IIJマネージドセキュリティサービスやバックボーンなどでIIJが対処したDDoS攻撃のうち、IIJ DDoSプロテクションサービスで検出した当月中の攻撃を取りまとめました。 攻撃の検出件数 以下に今回の対象期間で検出した、DDoS攻撃の検出件数を示します。 図-1 DDoS攻撃の検出件数(2024年2月) 今回の対象期間で検出したDDoS攻撃の総攻撃検出件数は284件であり、1日あたりの平均件数は9.79件でした。期間中に観測された最も規模の大きな攻撃では、最大で約690万ppsのパケットによって71.11Gbpsの通信が

                                                              wizSafe Security Signal 2024年2月 観測レポート
                                                            • 【セキュリティ ニュース】米当局、悪用リストから脆弱性1件を除外 - PoC機能せず、CVEは廃番(1ページ目 / 全2ページ):Security NEXT

                                                              米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、「悪用が確認された脆弱性カタログ(KEV)」より1件の脆弱性を削除した。脆弱性であるとの指摘そのものが誤りであることが判明し、CVE番号そのものが廃止となっている。 問題の脆弱性は、D-Link Systemsが提供するルータ製品「DIR-816L」の脆弱性として報告された「CVE-2022-28958」。2022年4月にCVE番号が採番され、「KEV」には現地時間2022年9月8日に追加された。 悪用されるとリモートよりコードを実行されるおそれがあるとされ、米国立標準技術研究所(NIST)の脆弱性データベース「NVD」において、共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.8」、重要度は「クリティカル(Critical)」との評価だった。 同脆弱性に関しては、Palo Alto Networksによ

                                                              • 【セキュリティ ニュース】「Drupal」の旧版にDoS脆弱性見つかる - 「同10」へ更新を(1ページ目 / 全1ページ):Security NEXT

                                                                コンテンツマネジメントシステム(CMS)である「Drupal」の旧版に脆弱性が明らかとなった。すでにサポートが終了しており、最新版への更新が呼びかけられている。 脆弱性情報のポータルサイトであるJVNによれば、「同9.3.6」において特定の構造を持つ入力に対して処理に不備があり、サービス拒否が生じる脆弱性「CVE-2024-22362」が明らかとなった。ただし、「同10」や「同9.5.x」において同脆弱性の影響は確認されていないという。 同脆弱性は、ブロードバンドセキュリティの志賀拓馬氏が情報処理推進機構(IPA)へ報告したもので、JPCERTコーディネーションセンターが調整を行った。 依存するサードパーティ製ソフトウェアのサポート終了なども受けて、「同9」は現地時間2023年11月1日にサポートが終了している。 「CVE-2024-22362」に関しては対象となるバージョンが限定的だが、

                                                                • 【セキュリティ ニュース】「Grafana」にコマンドインジェクションとLFIの脆弱性(1ページ目 / 全1ページ):Security NEXT

                                                                  Grafana Labsが開発するオープンソースのデータ可視化ツール「Grafana」において、試験的に導入されている機能に脆弱性が明らかとなった。アップデートが呼びかけられている。 ユーザーが「SQL Expressions機能」を有効化している場合に、コマンドインジェクションやローカルファイルインクルージョン(LFI)が可能となる脆弱性「CVE-2024-9264」が明らかとなったもの。 「duckdb」が導入されている環境において、クエリのサニタイズが十分行われていないことに起因し、「VIEWER」以上の権限を持つユーザーによって悪用されるおそれがある。 共通脆弱性評価システム「CVSSv3.1」のベーススコアは「9.9」、「CVSSv4.0」のスコアは「9.4」と評価されており、重要度は「クリティカル(Critical)」とレーティングされている。 開発チームは脆弱性を修正した「同

                                                                  • 【セキュリティ ニュース】主要上場企業のDMARC導入が加速 - 本格運用はドメイン全体の5%未満(1ページ目 / 全2ページ):Security NEXT

                                                                    国内の主要上場企業において送信ドメイン認証技術である「DMARC」の導入が加速している。しかしながら、ドメイン全体で見ると導入されているのは3分の1ほどで、なりすましメールを「隔離」したり「拒否」するよう設定されていたドメインは4.8%にとどまった。 東京証券取引所のプライム市場へ上場し、株価指標に採用されている主要225社が管理、運用するドメイン8545件の状況についてTwoFiveが調査したもの。 「DMARC」を関しては、2023年10月にGoogleや米Yahoo!が迷惑メール対策を強化する方針を公表。1日あたり5000件以上のメールを送信する場合に、「DMARC」への対応などを求めており、2月から一部ガイドラインの運用も開始されている。 2月の時点で調査対象の85.8%にあたる193社が、少なくとも1つのドメインで「DMARC」を導入。2023年11月の153社から17.8ポイン

                                                                    • 【セキュリティ ニュース】デイサービス利用者の個人情報含むUSBメモリが所在不明に - 練馬区(1ページ目 / 全1ページ):Security NEXT

                                                                      東京都練馬区は、区立こども発達支援センターにおいて、デイサービスの利用者に関する個人情報が保存されたUSBメモリが所在不明となっていることを明らかにした。 同区によれば、重症心身障害児を対象とした放課後等デイサービスの利用者12人に関する氏名、生年月日、支援方針が保存されているUSBメモリが所在不明となっているもの。パスワードなどは設定されていないという。 8月27日に区立こども発達支援センターで、同区が業務を委託している事業者の職員が、USBメモリに個人情報を保存して持ち帰ったが、同月30日に再び同メモリを使用しようとした際、紛失していることに気づいた。 同月28日に同メディアを別の事務所で使用したが、その後の所在がわからない状態となっている。 事態の判明を受けて同委託先が同区に報告。同区では対象となる保護者に事情を説明するとともに謝罪している。 今回の問題を受け、同区では委託先に対し、

                                                                      • 「Microsoft Copilot for Security」が一般提供へ、日本語でプロンプトの記述が可能に

                                                                        「Microsoft Copilot for Security」が一般提供へ、日本語でプロンプトの記述が可能に 米Microsoft(マイクロソフト)は2024年3月13日(現地時間)、生成AI(人工知能)を利用したセキュリティーツール「Microsoft Copilot for Security」を2024年4月1日から一般提供すると発表した。現在はプレビュー版を提供している。一般提供の段階で、日本語を含めた8言語でプロンプトを記述できるほか、25言語のユーザーインターフェースを用意している。 Microsoft Copilot for Securityは生成AIを利用して、セキュリティーの専門家であっても見逃しかねないセキュリティー関連の異常を発見することを支援し、対応策を提案する。Copilotに自然言語でセキュリティー関連の質問を入力すると、実行すべきタスクを表示するといった機能も

                                                                          「Microsoft Copilot for Security」が一般提供へ、日本語でプロンプトの記述が可能に
                                                                        • Security Alert: CVE-2024-4577 - PHP CGI Argument Injection Vulnerability | DEVCORE 戴夫寇爾

                                                                          English Version, 中文版本 During DEVCORE’s continuous offensive research, our team discovered a remote code execution vulnerability in PHP. Due to the widespread use of the programming language in the web ecosystem and the ease of exploitability, DEVCORE classified its severity as critical, and promptly reported it to the PHP official team. The official team released a patch on 2024/06/06. Please refe

                                                                            Security Alert: CVE-2024-4577 - PHP CGI Argument Injection Vulnerability | DEVCORE 戴夫寇爾
                                                                          • 【セキュリティ ニュース】「BIND 9」に複数脆弱性 - 影響範囲広く緊急対応を(1ページ目 / 全2ページ):Security NEXT

                                                                            Internet Systems Consortium(ISC)は、現地時間2月13日にDNSサーバ「BIND 9」のセキュリティアップデートをリリースした。一部脆弱性は影響範囲が広く、クエリ、応答のいずれにおいても悪用が可能であるとして関連機関から緊急で対策を講じるよう注意喚起が行われている。 脆弱性によって影響を受ける利用環境やバージョンは異なるが、あわせて7件の脆弱性が明らかとなった。 重要度が「クリティカル(Critical)」とされる脆弱性は含まれていないが、「CVE-2023-4408」「CVE-2023-5517」「CVE-2023-5679」「CVE-2023-6516」「CVE-2023-50387」「CVE-2023-50868」の6件については、上から2番目にあたる「高(High)」とレーティングされている。 DNSメッセージの解析に不備があり、細工したクエリや応答に

                                                                            • インシデント調査における、Microsoft Copilot for Securityと一般的な生成AIの違い | LAC WATCH

                                                                              インシデント調査における、Microsoft Copilot for Securityと一般的な生成AIの違い AI セキュリティ 情シス向け 「Microsoft Copilot for Security(以下、Copilot for Security)」がリリースされて数ヶ月がたちました。この短期間で、企業やセキュリティの専門家の間で大きな話題となっています。現在、数多くの生成AIサービスが存在する中で、Copilot for Securityはセキュリティに特化した生成AI利用サービスという独自の位置を確立しています。 Copilot for Securityと一般的な生成AIとの違いはどこにあるのでしょうか。今回は、インシデント調査と調査クエリの提案に焦点をあてて、Copilot for Securityと他の生成AIの共通点と相違点を具体的に見ていきます。今後、業務でCopilo

                                                                                インシデント調査における、Microsoft Copilot for Securityと一般的な生成AIの違い | LAC WATCH
                                                                              • 【セキュリティ ニュース】委託先がサポート詐欺被害、メールファイルが消される - 滋賀労働局(1ページ目 / 全2ページ):Security NEXT

                                                                                厚生労働省滋賀労働局は、業務委託先がサポート詐欺に遭い、メールファイルが消去されたことを明らかにした。 同局と滋賀県より、医療労務管理支援事業を受託し、滋賀県医療勤務環境改善支援センターを運営する滋賀県病院協会において職員がサポート詐欺の被害に遭ったもの。 同センターの職員が4月11日に業務用端末を操作していたところ、警告画面に模した表示にだまされ、記載のあったマイクロソフトを装う電話番号へ連絡。相手方の指示に従ってしまったという。 同人物は、コンビニエンスストアでプリペイドカードを購入するよう求めたため、不審に思い別の職員に伝え、端末の電源を落として電話を切った。 同端末においてマルウェアの感染は確認されなかったが、端末内部より「Outlook」のメールファイルを消去されており、一時的に端末をリモート操作されたものと見られる。

                                                                                • CloudFormation StackSetsで、メンバーアカウントごとに異なるパラメータ(Security Hub通知先)を設定しスタックを作成する | DevelopersIO

                                                                                  はじめに 以前、Security HubのアラートをMicrosoft Teamsにメンション付きで通知する仕組みをCloudFormationテンプレート化した記事を執筆しました。このテンプレートでは、メンション先のユーザー名やメールアドレスをパラメータとして指定することで、通知をカスタマイズできるようにしています。 今回の記事では、この仕組みをさらに拡張し、複数のAWSアカウントに適用する方法を紹介します。具体的には、CloudFormation StackSetsを活用して、各メンバーアカウントごとに、異なるパラメータ(メンション先のユーザー名やユーザーのメールアドレス)を個別に設定する方法を紹介します。これにより、アカウントごとに異なる通知設定を行うことが可能になります。 AWS CloudFormation StackSetsは、複数のAWSアカウントやリージョンにわたってスタッ

                                                                                    CloudFormation StackSetsで、メンバーアカウントごとに異なるパラメータ(Security Hub通知先)を設定しスタックを作成する | DevelopersIO