並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 197件

新着順 人気順

SonicWALLの検索結果1 - 40 件 / 197件

  • Log4jの深刻な脆弱性CVE-2021-44228についてまとめてみた - piyolog

    2021年12月10日、Javaベースのログ出力ライブラリ「Apache Log4j」の2.x系バージョン(以降はLog4j2と記載)で確認された深刻な脆弱性を修正したバージョンが公開されました。セキュリティ関係組織では過去話題になったHeartbleedやShellshockと同レベルの脆弱性とも評価しています。ここでは関連する情報をまとめます。 1.何が起きたの? Javaベースのログ出力ライブラリLog4j2で深刻な脆弱性(CVE-2021-44228)を修正したバージョンが公開された。その後も修正が不完全であったことなどを理由に2件の脆弱性が修正された。 広く利用されているライブラリであるため影響を受ける対象が多く存在するとみられ、攻撃が容易であることから2014年のHeartbleed、Shellshock以来の危険性があるとみる向きもあり、The Apache Software

      Log4jの深刻な脆弱性CVE-2021-44228についてまとめてみた - piyolog
    • CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog

      2018年1月3日にCPUに関連する3つの脆弱性情報が公開されました。報告者によるとこれらの脆弱性はMeltdown、Spectreと呼称されています。ここでは関連情報をまとめます。 脆弱性の概要 報告者が脆弱性情報を次の専用サイトで公開した。 Meltdown and Spectre (またはこちら) 3つの脆弱性の概要をまとめると次の通り。 脆弱性の名称 Meltdown Spectre CVE CVE-2017-5754(Rogue data cache load) CVE-2017-5753(Bounds check bypass) CVE-2017-5715(Branch target injection) 影響を受けるCPU Intel Intel、AMD、ARM CVSSv3 基本値 4.7(JPCERT/CC) 5.6(NIST) ←に同じ PoC 報告者非公開 論文中にx

        CPUの脆弱性 MeltdownとSpectreについてまとめてみた - piyolog
      • リモートデスクトップ を使う

        リモートデスクトップを使ってみる。 Windows XP Professional の特徴的な機能の1つに「リモートデスクトップ」という物があります。 これはインターネット回線を通じて、手元の PC から遠隔地にある PC を操作できる機能です。 (意外と知らない人が多いようですがローカルドライブもマウント出来ます。接続時のオプションを確認) (また全画面の時に表示されるタブもつまんで横に移動させる事が出来ます。) リモート デスクトップ プロトコル (RDP) の解説 http://support.microsoft.com/kb/186607/ja デスクトップ ファイル RDP について理解する http://technet.microsoft.com/ja-jp/magazine/cc137987.aspx リモート デスクトップ接続の操作方法 http://technet.mic

        • FlexCoder

          こんばんは〜、sato-shiです。 最近、会社でこんなの始めました。 技術ネタも掲載する予定です。 よろしければお越しください〜。 クラスメソッドブログを公開 http://classmethod.jp/news/etc/start-classmethod-blog/ 今週の4/20水曜日に市ヶ谷でセミナーします。 ネタは「リモートアクセス環境構築事例セミナー」と題しまして、 当社で何年かに渡って検討・実施されてきた、 情報セキュリティ向上と業務効率アップと コストのバランスを考えた事例セミナーです。 ↓まだ申込可能です〜♪ リモートアクセス環境構築事例セミナー http://classmethod.jp/seminar/remote-access/ インターネットセキュリティやファイアウォール等で有名な ソニックウォール社さんとの共催となっています。 ソニックウォールさんからは、Son

            FlexCoder
          • たった1台のノートPCでもサーバーをダウンさせられる脅威の「BlackNurse」

            DoS攻撃でサーバーをダウンさせようとする場合、脆弱なサーバーでも毎秒4万パケットほどのボリュームを送信する必要があります。2016年に起きたDoS攻撃では、ドメインネームサービスプロバイダーの「Dyn 」やセキュリティサイトの「KrebsOnSecurity」、フランスのウェブホストである「OVH」などをターゲットにしたものが特に印象的で、従来のDoS攻撃よりも大規模な毎秒1テラビットを超える攻撃が行われ話題となりました。そんな中、制限のあるリソースしか持たないたったひとりのアタッカーが、シスコシステムズやその他メーカー製のファイアウォールで保護されている大規模サーバーをオフラインになるまで攻撃する、という驚くべき事案が発生しています。 BLACKNURSE it CAN bring you down http://blacknurse.dk/ New attack reportedly

              たった1台のノートPCでもサーバーをダウンさせられる脅威の「BlackNurse」
            • 新しい脆弱性がCVEで開示されると攻撃準備として15分以内にスキャンされ数時間以内に実際の悪用が試みられる

              一般的に情報セキュリティの脆弱(ぜいじゃく)性が公開される際には、内容識別のために全世界共通の番号「CVE ID」が各脆弱性ごとに割り当てられます。こうして公開された脆弱性について、ハッカーは少なくとも15分以内にスキャンを行い、パッチ未適用のエンドポイントを探し出していることが調査により明らかになりました。 2022 Unit 42 Incident Response Report: How Attackers Exploit Zero-Days https://unit42.paloaltonetworks.com/incident-response-report/ Hackers scan for vulnerabilities within 15 minutes of disclosure https://www.bleepingcomputer.com/news/security

                新しい脆弱性がCVEで開示されると攻撃準備として15分以内にスキャンされ数時間以内に実際の悪用が試みられる
              • Cacti Scripts and Templates (Cisco Routers and Switches,Mysql,Apache,qmail,postfix,Netapp,Netscree firewall,bind,Windows and many more

                Cacti Templates (Cisco Routers and Switches,Mysql,postfix,Qmail,Apache,Widows and many more) I have collected these scripts from Cacti forum and i hope this would help users to check the templates they are looking for cacti Handy Repopulate Poller Cache Script Download and Documentation http://forums.cacti.net/about10292.html New Advanced Ping Template Version Download and Documentation http://for

                • The Hacker News | #1 Trusted Cybersecurity News Site

                  A new zero-day pre-authentication remote code execution vulnerability has been disclosed in the Apache OFBiz open-source enterprise resource planning (ERP) system that could allow threat actors to achieve remote code execution on affected instances. Tracked as CVE-2024-38856 , the flaw has a CVSS score of 9.8 out of a maximum of 10.0. It affects Apache OFBiz versions prior to 18.12.15. "The root c

                    The Hacker News | #1 Trusted Cybersecurity News Site
                  • CVE-2021-44228 - GitHub Advisory Database

                    Summary Log4j versions prior to 2.16.0 are subject to a remote code execution vulnerability via the ldap JNDI parser. As per Apache's Log4j security guide: Apache Log4j2 <=2.14.1 JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can ex

                      CVE-2021-44228 - GitHub Advisory Database
                    • BlueTeam CheatSheet * Log4Shell* | Last updated: 2021-12-20 2238 UTC

                      20211210-TLP-WHITE_LOG4J.md Security Advisories / Bulletins / vendors Responses linked to Log4Shell (CVE-2021-44228) Errors, typos, something to say ? If you want to add a link, comment or send it to me Feel free to report any mistake directly below in the comment or in DM on Twitter @SwitHak Other great resources Royce Williams list sorted by vendors responses Royce List Very detailed list NCSC-N

                        BlueTeam CheatSheet * Log4Shell* | Last updated: 2021-12-20 2238 UTC
                      • 「やっぱヤマハ最高!音がぜんぜん違う」楽器の話かと思ったら「パケットが通過する時の音」のことだと…?

                        妖介 @kiai_hissatsu アライドテレシスはまぁ普通、Ciscoはしっとりとしてて、HPはやや安っぽい。SonicWallはDellに買い取られてからイマイチになっった。 2017-07-13 00:07:33

                          「やっぱヤマハ最高!音がぜんぜん違う」楽器の話かと思ったら「パケットが通過する時の音」のことだと…?
                        • ファイアウォール - Wikipedia

                          ファイアウォールの概念図 ファイアウォール(英: Firewall)は、コンピュータネットワークにおいて、ネットワークの結節、コンピュータセキュリティの保護、その他の目的[注釈 1]のため、通過させてはいけない通信を阻止するシステムを指す。 概要[編集] ファイアウォールは、外部からの攻撃に対する防御だけではなく、内側から外部への望まない通信を制御することも出来る。ネットワークの利便性を損ねる場合もあるが、標的型攻撃などにより、内部にトロイの木馬が入り込んでしまっている場合などに、その活動を妨げる効果が期待できる。 ルーターを初めとしたアプライアンス商品にファイアウォールの機能を持つものもある。近年ではネットワークの終端にあたる個々のコンピュータでも自分自身の防御のために、外部と接続するネットワークプロトコルスタック中に、望まない通信を防ぐ(たとえばTCPの接続要求など)フィルタなどを持っ

                            ファイアウォール - Wikipedia
                          • Windows 10から消えたVPNクライアントを探せ!

                            Windows 10から消えたVPNクライアントを探せ!:その知識、ホントに正しい? Windowsにまつわる都市伝説(38) Windows 10では多くの新機能が追加されていますが、一方で削除された機能もいくつかあります。今回は、Windows 8.1でOSにビルトインされていたサードパーティのVPNクライアントのサポートについてです。Windows 10では削除されたように見えますが、実は別の方法で引き続き提供されていました。 連載目次 Windows 10でサードパーティのVPNクライアントが消えた? Windows 8.1では、以下のTechNetサイトの「Windows 8.1の最新情報」で説明されている通り、Windows標準のVPN(Virtual Private Network)プロバイダーによるPPTP(Point-to-Point Tunneling Protocol

                              Windows 10から消えたVPNクライアントを探せ!
                            • 長尾のブログ2.0

                              1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 カテゴリー ショート [26] ビデオブログ [18] ベリーロング [10] ロング [46] 最近のエントリー 継続は力なり 第参回天下一カウボーイ大会雑感 先駆者になるためにPart 2 会議革命、その後(後編) 動画シーン引用とシーンプレイリスト 会議革命、その後(前編) 知能メカトロニクスへの接近 ビデオアノテーション研究には未来があるか フォーカル・ポインタ オムニムーバー、人をよける 最近のトラックバック 文字というメディアの優位性 from Ringo's Weblog [募集中] Synvie Public Beta Service from podcast journal - ポッドキャストジャーナル 放

                              • iOS Security - May 2012 (pdf)

                                iOS Security May 2012 2 Page 3 Introduction Page 4 System Architecture Secure Boot Chain System Software Personalization App Code Signing Runtime Process Security Page 7 Encryption and Data Protection Hardware Security Features File Data Protection Passcodes Classes Keychain Data Protection Keybags Page 13 Network Security SSL, TLS VPN Wi-Fi Bluetooth Page 15 Device Access Passcode Protection Con

                                • Cloudflareが「特許ゴロ」から訴えられるも特許無効の判決で返り討ちにする大勝利

                                  Cloudflareが「賠償金目当てで特許権侵害訴訟を起こしたパテント・トロール企業であるSableとの戦いに勝利した」とブログで報告しました。ただ勝訴するだけでなく、相手の3件の特許を無効にすることで他社に対する訴訟能力の削減にも成功したとのことです。 Cloudflare defeats patent troll Sable at trial https://blog.cloudflare.com/cloudflare-defeats-patent-troll-sable-at-trial Cloudflareは2017年から2019年にかけても同様のパテント・トロール企業であるBlackbirdと法廷闘争を行っており、この戦いでもBlackbirdの特許を無効化しています。Blackbirdはその後廃業したとのこと。 賠償金目当てで特許侵害訴訟を起こすパテント・トロールとの法廷闘争で

                                    Cloudflareが「特許ゴロ」から訴えられるも特許無効の判決で返り討ちにする大勝利
                                  • Dellのセキュリティソフトにバックドアが隠されており、悪用すればフルコントロールを得ることが可能

                                    By Toshiyuki IMAI Dellのセキュリティソフトウェア上に危険な脆弱性が存在することを、インターネットセキュリティ関連企業Digital Defenseの研究者が発見しました。 DDI Discoveres Six NEW Vulnerabilities - Digital Defense Inc. https://www.digitaldefense.com/ddi-six-discoveries/ Hidden 'backdoor' in Dell security software gives hackers full access | ZDNet http://www.zdnet.com/article/hidden-backdoor-account-found-in-dell-network-security-software/ Dellのセキュリティソフト上に重

                                      Dellのセキュリティソフトにバックドアが隠されており、悪用すればフルコントロールを得ることが可能
                                    • EMCを8兆円で買収したDellの本当の脅威:日経ビジネスオンライン

                                      米Dellが生き残りをかけて、米EMCを670億ドル(約8兆円)で買収すると発表した。買収後に売上高が800億ドル(約9兆5000億円)を超える新生Dellの最大の脅威は、同業のメーカーではない。DellやEMCのハードウエアを使わずにサービスを展開している、パブリッククラウド事業者だ。 Dellは2015年10月12日(米国時間)にEMCの買収を発表し、EMCの株主に対して1株当たり総額33.15ドルを支払うとした。これは直近のEMCの株価に対して、28%のプレミアムを加えたものとなる。EMCは60日間、Dellよりも良い条件で買収を提案する企業が現れるのを待つ。そのような企業が現れなければ、株式の買い取りが始まる。買収完了は2016年の5月から10月の間を予定する。 売上高800億ドル、IT業界4位の巨大ベンダー 670億ドルという買収金額は巨大だが、その価値の半分近くをEMCの子会社

                                        EMCを8兆円で買収したDellの本当の脅威:日経ビジネスオンライン
                                      • Nmapを検証してみました【NSE編】 – (n)

                                        Tweet ※本投稿に記載の内容を自身の管理下にないネットワーク・コンピュータに行った場合は、攻撃行為と判断され、最悪の場合、法的措置を取られる可能性もあります。同内容の調査を行われる場合には、必ず自身の管理下にあるネットワークやサーバーに対してのみ実施してください。 【検証概要】 Nmapの機能の1つ「NSE(Nmap Script Engine)」について、以下2点にフォーカスを合せて検証を行いました。 ・日本語訳化 ・スクリプトの動作確認 なお、NSEの公式リファレンスは以下をご参照ください。 https://nmap.org/nsedoc/index.html 【検証環境】 各ホストは検証開始日(2016年11月6日)時点での、以下OS、Versionを使用しました。 ・NSE実行ホスト:Kali Linux Rolling (Nmap version 7.25 BETA1) ・N

                                        • ホスト型IDSのOSSECをEC2に導入する | DevelopersIO

                                          はじめに IDSとは IDSはInstrusion Detection Systemの略称であり、日本語では「侵入検知システム」と呼ばれます。 IDSは大きくネットワーク型(Network IDS/NIDS)とホスト型IDS(Host IDS/HIDS)に分類されます。両者とも、検知した際にアラートを表示・記録・通知を行うことで管理者が迅速な対応を行えることを目的としています。 ネットワーク型はネットワークパケットを監視してルールベースのパターンマッチングや異常通信検出を行い、不正アクセスや悪意ある通信と思われるパケットを検知します。また検知と同時に通信の遮断も行えるものがあり、一般的にIDPやIPS(Intrusion Detection and Protection System)と呼ばれます。現在Firewallなどのネットワーク機器に組み込まれたIDPはProtectionの機能を

                                            ホスト型IDSのOSSECをEC2に導入する | DevelopersIO
                                          • LVS-HOWTO

                                            Copyright © 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009, 2010, 2011, 2012 Joseph Mack v2012.01 Jan 2012, released under GPL. Note: Mar 2014 This HOWTO is no longer being maintained. Abstract Install, testing and running of a Linux Virtual Server with 2.2.x, 2.4.x, 2.6.x kernels search the LVS documentation Table of Contents 1. LVS: Introduction1.1. Thanks1.2. About the HOWTO1.

                                            • Flex Coder

                                              こんばんは〜、sato-shiです。 最近、会社でこんなの始めました。 技術ネタも掲載する予定です。 よろしければお越しください〜。 クラスメソッドブログを公開 http://classmethod.jp/news/etc/start-classmethod-blog/ 今週の4/20水曜日に市ヶ谷でセミナーします。 ネタは「リモートアクセス環境構築事例セミナー」と題しまして、 当社で何年かに渡って検討・実施されてきた、 情報セキュリティ向上と業務効率アップと コストのバランスを考えた事例セミナーです。 ↓まだ申込可能です〜♪ リモートアクセス環境構築事例セミナー http://classmethod.jp/seminar/remote-access/ インターネットセキュリティやファイアウォール等で有名な ソニックウォール社さんとの共催となっています。 ソニックウォールさんからは、Son

                                                Flex Coder
                                              • 忙しい人のためのサイバーセキュリティニュース

                                                Illustration credit: www.Vecteezy.com 1. セキュリティインシデント ALTAデータ侵害 米国土地所有権協会(ALTA)は、フィッシング攻撃の被害に遭った事実を公表。 この攻撃によってさまざまな保険会社など、同協会に関連する組織のユーザー名とパスワードが漏洩しました。 攻撃者は、ターゲットに「Changes & Updates to Member Directory(会員一覧の変更と更新)」という件名を使ってフィッシングメールを送信したとされています。 ALTAは、タイトルおよび決済会社の従業員にパスワードの変更を早急に実施するよう求めているようです。 GitHubアカウント情報漏えい Canonical Ltd.は、2019年7月6日に同社の管理するGitHubアカウントがハッキングの被害に遭ったことを公表しました。 ハッキング被害に遭った事でGit

                                                  忙しい人のためのサイバーセキュリティニュース
                                                • レイプレイ方面 - セキュリティホール memo 2009/5/12

                                                  》 Forefront Client Security (FCS) 体験版 (日本のセキュリティチーム, 5/28)。OneCare は Morro に取って代わられる予定ですが、FCS はどうなんでしょう。 》 あんしん処 セキュリ亭 (Microsoft)。高橋さん & 高橋さんがあなたの悩みを解決。 》 TOMOYO Linux 1.6.8 が公開されました (熊猫さくらのブログ, 5/28) 》 楽天がメールアドレスを販売? というよりポリシー変更が問題か (水無月ばけらのえび日記, 5/27)。 楽天とボクと、時々、スパマー の件。 関連: 「楽天」が抱えている10個の問題点まとめ (gigazine, 5/29) 》 大相撲夏場所:千代大海と把瑠都に注意…協会「無気力」と (毎日, 5/30)。事実上の八百長認定なのでは? 関連: 『ヤバい経済学』を読みつつ、大相撲の千秋楽をチ

                                                  • DellがEMCを8兆円で買収、最大の脅威はパブリッククラウド

                                                    米Dellが生き残りをかけて、米EMCを670億ドル(約8兆円)で買収すると発表した。買収後に売上高が800億ドル(約9兆5000億円)を超える新生Dellの最大の脅威は、同業のメーカーではない。DellやEMCのハードウエアを使わずにサービスを展開している、パブリッククラウド事業者だ。 Dellは2015年10月12日(米国時間)にEMCの買収を発表し、EMCの株主に対して1株当たり総額33.15ドルを支払うとした。これは直近のEMCの株価に対して、28%のプレミアムを加えたものとなる。EMCは60日間、Dellよりも良い条件で買収を提案する企業が現れるのを待つ。そのような企業が現れなければ、株式の買い取りが始まる。買収完了は2016年の5月から10月の間を予定する。 売上高800億ドル、IT業界4位の巨大ベンダー 670億ドルという買収金額は巨大だが、その価値の半分近くをEMCの子会社

                                                      DellがEMCを8兆円で買収、最大の脅威はパブリッククラウド
                                                    • ファイアウォールの進化形UTM(統合脅威管理)---目次

                                                      ネットワークの境界部分を守るセキュリティ装置として,最近「UTM」(統合脅威管理)と呼ばれる製品が注目を集めている。UTMとは,ファイアウォールやVPNゲートウエイの機能に加え,メールやWebコンテンツのセキュリティをチェックする機能などを搭載した統合的なセキュリティ装置のこと。境界部分を守る装置といえばファイアウォールが思い浮かぶが,ファイアウォールとの違いはどのようなものなのだろうか。 本特集では,まず最初にUTMの基本を押さえて,次に各製品の技術的な工夫や導入時に注意しておきたい価格の決まり方など,UTMをより深く知るためのポイントを見ていく。 目次

                                                        ファイアウォールの進化形UTM(統合脅威管理)---目次
                                                      • LVS-HOWTO

                                                        Copyright © 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009, 2010, 2011, 2012 Joseph Mack v2012.01 Jan 2012, released under GPL. Note: Mar 2014 This HOWTO is no longer being maintained. Abstract Install, testing and running of a Linux Virtual Server with 2.2.x, 2.4.x, 2.6.x kernels search the LVS documentation Table of Contents 1. LVS: Introduction1.1. Thanks1.2. About the HOWTO1.

                                                        • ビジネス系コンピューターベンダーリンク集

                                                          日本アイ・ビー・エム コンピュータ界の巨人、泣く子も黙る米本社の「IBM」です。スパコン「Blue Gene」・メインフレーム「System z」・オフコンの代名詞であるAS400の後継の「Power Systems」、UNIX「AIX」・IAサーバ「System x」のみならず、グループウェアでトップシェアの「Lotus Notes/Domino」、アプリケーションサーバ/AP統合基盤でトップシェアの「WebSphere」、EIP「WebSphere Portal」、RDB「DB2」、DWH用DB「Redbrick」、統合運用管理ソフト「Tivoli」、SW開発プロセス基盤「Rational」、ETL「DataStage」など、買収した会社のものも多いですがソフトウェアも充実です。そうそう、マイクロソフトと作った「OS/2」なんてものもありました。ちなみに有名なホームページ作成ソフト「H

                                                          • Attacks bypass MFA on Office 365 and G Suite accounts via IMAP Protocol

                                                            Multiple flaws in Fortinet FortiOS fixed | CISA adds Arm Mali GPU Kernel Driver, PHP bugs to its Known Exploited Vulnerabilities catalog | Ukraine Police arrested a hacker who developed a crypter used by Conti and LockBit ransomware operation | JetBrains fixed IntelliJ IDE flaw exposing GitHub access tokens | Microsoft Patch Tuesday security updates for June 2024 fixed only one critical issue | Cy

                                                              Attacks bypass MFA on Office 365 and G Suite accounts via IMAP Protocol
                                                            • Apache Log4jに深刻な脆弱性、IT各社が調査対応を開始

                                                              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます Javaのログ出力ライブラリー「Apache Log4j」で、遠隔から任意のコードを実行される恐れのある深刻な脆弱性(CVE-2021-44228)が報告された。JPCERT コーディネーションセンター(JPCERT/CC)が12月11日、この脆弱性を悪用する攻撃を日本で確認したとして緊急で注意喚起を発した。 脆弱性は、Alibaba Cloud セキュリティチームのChen Zhaojun氏が報告し、米国時間9日に明らかになった。Log4jは、Javaアプリケーションのログを出力するライブラリーとして、多数のアプリケーションに実装されている。 JPCERT/CCによれば、脆弱性はLog4jでログの文字列を一部を変数に置換する「Look

                                                                Apache Log4jに深刻な脆弱性、IT各社が調査対応を開始
                                                              • SonicWALL - Comprehensive Internet Security - Firewall, Anti Virus, Anti Spyware, VPN, Unified Threat Management, and more

                                                                • iOS 10 および macOS Sierra にアップグレードする前に PPTP VPN の削除に備える - Apple サポート (日本)

                                                                  iOS 10 および macOS Sierra にアップグレードする前に PPTP VPN の削除に備える iOS 10 および macOS Sierra の導入準備を進めるシステム管理者の方は、PPTP による VPN 接続の使用を停止してください。ここでは、データ保護のために代わりに導入いただける VPN 接続方法についてご説明します。 PPTP VPN サーバを設置している場合、iOS 10 および macOS Sierra を利用するユーザは、そのサーバに接続できなくなります。iOS 10 および macOS Sierra では、ユーザが各自のデバイスをアップグレードした時点で、VPN プロファイルから PPTP 接続が削除されます。 iOS 9 以前や OS X El Capitan 以前では引き続き PPTP プロトコルを利用できますが、プライベートな通信のセキュリティ確保のた

                                                                  • SonicWall SMA100シリーズの複数の脆弱性に関する注意喚起

                                                                    JPCERT-AT-2022-0004 JPCERT/CC 2022-01-25 I. 概要2021年12月1日(米国時間)、SonicWall社は、SMA100シリーズの複数の脆弱性に関する情報を公開しました。脆弱性を悪用された場合、結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。 SonicWall Product Security Notice: SMA 100 Series Vulnerability Patches (Q4 2021) https://www.sonicwall.com/support/product-notification/product-security-notice-sma-100-series-vulnerability-patches-q4-2021/211201154715443/ これらの脆弱性について、一部の脆弱性を実証す

                                                                      SonicWall SMA100シリーズの複数の脆弱性に関する注意喚起
                                                                    • DigiCert to Acquire Symantec's Website Security Business

                                                                      MOUNTAIN VIEW, Calif. and LEHI, Utah – August 2, 2017 – Symantec Corp. (NASDAQ:SYMC), the world’s leading cyber security company, and DigiCert Inc., a leading provider of scalable identity and encryption solutions for the enterprise, today announced an agreement under which DigiCert will acquire Symantec’s Website Security and related PKI solutions. Under the terms of the agreement, Symantec will

                                                                      • Dellが「テクノロジーの会社」を名乗る意味

                                                                        米Dellは2016年10月までに米EMCを買収した後、「Dell Technologies」に社名を変更する(写真1)。かつて「デルモデル」を掲げ、テクノロジーではなくサプライチェーン管理を強みとしてきたDellが、EMC買収によって「テクノロジーの会社」を名乗るようになるわけだ。 かつてのDellを知る人にとっては、隔世の感があるだろう。なぜなら2000年代前半までのDellは、「業界標準のハードウエアとソフトウエアからなる製品を他社より安く販売する」ことだけに専念していた会社だったからだ。 製品開発コストを抑えるために、研究開発に資金を投じず、米Intelのプロセッサを搭載する業界標準ハードウエアに、「Windows」や「Linux」といった業界標準ソフトウエアだけを搭載する「業界標準製品」のみを販売。流通コストを抑えるために直接販売に特化し、在庫コストを抑えるために「BTO(Bui

                                                                          Dellが「テクノロジーの会社」を名乗る意味
                                                                        • Using a Linux L2TP/IPsec VPN server

                                                                          1) Linux 2.6+ contains NETKEY, a native IPsec implementation. 2) NETKEY has also been backported to kernel 2.4. This port is not included with the vanilla Linus kernel but some Linux distributions (Debian in particular) include the backport in their kernels. 3) The ipsec-tools utilities (including the IKE daemon 'racoon') are a Linux port of KAME. Ipsec-tools is included in most distributions. 4)

                                                                          • Dell、ネットワークセキュリティのSonicWALLを買収へ

                                                                            米Dellは現地時間2012年3月13日、ネットワークセキュリティ機器ベンダーの米SonicWALLを買収することで両社が最終合意に達したと発表した。Dellは同買収によりセキュリティ機能を強化することで、企業向け事業の拡充を目指す。 SonicWALLは1991年に設立され、カリフォルニア州サンノゼに本社を置いている。保有特許は、申請中のものも含め130件以上。現在50カ国に30万社以上の顧客を持ち、1万5000の再販パートナーを抱えている。高度な機能と使いやすさを兼ね備えた各種の統合脅威管理(UTM)製品をはじめ、大企業や政府機関、サービスプロバイダー向けのファイアウォール製品「SuperMassive」、ネットワーク上に広範囲に設置された多数のセキュリティアプライアンスを集約管理する「Global Management System」などを手がけている。 Dellは、同社セキュリティ

                                                                              Dell、ネットワークセキュリティのSonicWALLを買収へ
                                                                            • IoTマルウェア「Mirai」がApache Strutsの脆弱性を標的に 脆弱性放置に警鐘

                                                                              「IoTボットネットがパッチのバージョンが古いエンタープライズデバイスを狙う傾向を強めている」とPalo Alto Networksは指摘する。 セキュリティ企業のPalo Alto Networksは9月9日、IoTマルウェア「Mirai」「Gafgyt」の新しい亜種が生まれ、Apache Strutsなどの脆弱性が新たな標的にされたことが分かったと伝えた。こうした脆弱性は過去に大規模な情報流出の原因となったこともあり、対策パッチを早期に適用することの重要性が、改めて浮き彫りになった。 Palo Alto Networksのブログによると、Miraiが新たな標的としたApache Strutsの脆弱性(CVE-2017-5638)は、2017年に起きた米Equifaxの大規模情報流出の原因となったことが分かっている。この脆弱性の修正パッチは同年3月に公開されていたが、Equifaxは不正

                                                                                IoTマルウェア「Mirai」がApache Strutsの脆弱性を標的に 脆弱性放置に警鐘
                                                                              • How To Document Your Network with Netdot on CentOS 7 | DigitalOcean

                                                                                Introduction Network Documentation Tool (Netdot) is an open source tool which can help network administrators collect, organize, and maintain network documentation. Basic capabilities: Discover and poll devices using SNMP Discover and build L2 topology using different sources: CDP, LLDP, STP, and switch forwarding tables Asset management IP address management for v4 and v6 DHCP management DNS mana

                                                                                  How To Document Your Network with Netdot on CentOS 7 | DigitalOcean
                                                                                • MetasploitでExploit実行によるセキュリティ検証

                                                                                  Metasploitとは Metasploitは、セキュリティに関するフレームワークの一つで、脆弱性の検証やペネトレーションテストを実行することができます。いわゆるExploit(脆弱性を突いたコードの実行)を走らせて、サーバーが安全かどうかの検証を行うことのできる膨大なツール群が入っています。 こういったツールは悪意のある攻撃者にとっての侵入ツールとしても使えてしまいますが、自分のサービスの脆弱性を把握する上でもペネトレーションテストは欠かすことができません。セキュリティの原則は、敵を知り自分を知ることだと思います。今回はこのMetasploitを使ってExploit実行によるセキュリティ検証を行うところまで紹介します。 Metasploitのインストール Metasploitは下記のサイトからダウンロードできます。 Metasploit 以前はかなりアングラ風のサイトだったのですが、プ

                                                                                    MetasploitでExploit実行によるセキュリティ検証