並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 56件

新着順 人気順

exploitの検索結果1 - 40 件 / 56件

exploitに関するエントリは56件あります。 セキュリティsecurity脆弱性 などが関連タグです。 人気エントリには 『広く使用されている「xz」にssh接続を突破するバックドアが仕込まれていた事が判明。重大度はクリティカルでLinuxのほかmacOSにも影響 | ソフトアンテナ』などがあります。
  • 広く使用されている「xz」にssh接続を突破するバックドアが仕込まれていた事が判明。重大度はクリティカルでLinuxのほかmacOSにも影響 | ソフトアンテナ

    Red HatやDebianを含むLinuxディストリビューションで広く使用されている圧縮ツール「xz」の最新版に悪意のあるバックドアが含まれていた事がわかりました(Ars Technica)。 発見した開発者のAndres Freund氏は、xz version 5.6.0と5.6.1に悪意のあるコードが含まれていることが分かったと指摘しています。幸い、このバージョンは主要なLinuxディストリビューションの製品リリースでは使用されていませんが、Fedora 40やFedora Rawhide、Debian testing/unstable/experimentalなどのベータ版リリースには含まれていたそうです。 macOSのHomebrewでは、複数のアプリがxz 5.6.1に依存している事が判明し、現在xz 5.4.6へのロールバックが行われています。 悪意のある変更は難読化され、バ

      広く使用されている「xz」にssh接続を突破するバックドアが仕込まれていた事が判明。重大度はクリティカルでLinuxのほかmacOSにも影響 | ソフトアンテナ
    • ソニー株式会社 | FeliCa | 法人のお客様 | お知らせ

      2017年以前に出荷された一部のFeliCa ICチップの脆弱性に関する指摘について 2025年8月28日 ソニー株式会社 ソニーの非接触ICカード技術「FeliCa」のICチップのうち、2017年以前に出荷された一部のICチップについて、独立行政法人情報処理推進機構(IPA)の「情報セキュリティ早期警戒パートナーシップガイドライン」に基づき外部から指摘を受け、報告された操作により、当該チップにおいてデータの読み取りや改ざんが実行される可能性があることを確認しました。 FeliCaを利用するサービスのセキュリティは、FeliCa ICチップのセキュリティに加え、サービスごとにシステム全体で構築されます。本事案については、上記パートナーシップの枠組みの中で、一部のサービス事業者や公的機関とも連携しています。ご関係の皆様におかれましては、関連事業者からの情報を踏まえ引き続き安心してご利用くださ

      • サプライチェーン攻撃への防御策 | blog.jxck.io

        Intro 前回は、Nx の事例をベースに「パッケージを公開する側」の対策について解説した。 今回は、「パッケージを使う側」、もっと言えば「OSS を使う上で開発者が考えるべきこと」について考察する。 OSS の危険性 npm 起因のサプライチェーン攻撃が確認されたことで「npm は危険だ」という話になると、「npm を禁止すべき」といった極端な話になったりする。 前回のブログで紹介したような対策を行うなら、多少は良くなるかもしれない。しかし、それらは全てパッケージ公開者に委ねられる。自分が公開者として実施するなら、自分が原因で攻撃が発生することは防げるだろう。 一方、攻撃に必要な突破口は 1 つあれば良い。npm にある全てのパッケージが対策されない限り、npm を主語とした安全が担保される日は来ない。 この広大な依存関係の中には、闇落ちした開発者が、それまでの善良なコードを、自分の意志

          サプライチェーン攻撃への防御策 | blog.jxck.io
        • 30億のデバイスで任意コードが実行できちゃうJava - Qiita

          免責事項 こちらの記事で紹介する内容は、教育目的または脆弱性について仕組みを理解し周知、啓発を行うためだけに作成しております。 ぜったいに、悪用しないでください。 記載されているコードを実行した場合に発生した損害には一切責任を負いません。 理解される方のみ下にスクロールしてください。 経緯 2021/12/9にて、超有名なログ出力ライブラリであるlog4jの第2世代で任意コードが実行可能であると報告されました。 Apache Log4j2 jndi RCE#apache #rcehttps://t.co/ZDmc7S9WW7 pic.twitter.com/CdSlSCytaD — p0rz9 (@P0rZ9) December 9, 2021 ※上記は特定の文字列をログ出力させることで、ペイントツール(draw.exe)を実行している Minecraft(Java版)のチャット機能にてこ

            30億のデバイスで任意コードが実行できちゃうJava - Qiita
          • バッファロー製無線LANルーターでボット感染急増、NICTが発表

            情報通信研究機構(NICT)は2024年5月21日、NICTのサイバーセキュリティ研究室 解析チームのX(旧Twitter)公式アカウント「NICTER解析チーム」で、2024年5月20日からバッファロー製無線LANルーターのボット感染が増加していると発表した。50ホスト以上の感染を観測したとする。 感染が目立つのは「WSR-1166DHP」シリーズで、感染経路は特定できていない。NICTの久保正樹サイバーセキュリティ研究所サイバーセキュリティネクサス上席研究技術員は「感染したルーターはDDoS攻撃の踏み台として攻撃者に悪用されると考えられる。感染するとスキャンパケットを外部に送信し、感染を広げる可能性がある」と指摘する。NICTは利用者にファームウエアのアップデートや、管理画面の公開設定の見直しを呼びかけている。 バッファローはNICTが発表した事象について、2024年5月21日午後6時

              バッファロー製無線LANルーターでボット感染急増、NICTが発表
            • 証券口座乗っ取り、家庭のテレビ受信機「STB」経由か 警察が回収 - 日本経済新聞

              証券会社の顧客口座が乗っ取られた事件で、口座への不正アクセスに一般家庭のテレビ用受信機が悪用された疑いがあることが捜査関係者への取材で分かった。サイバー犯罪集団のアクセスを経由する「踏み台」となった可能性がある。警察当局は一部の受信機を回収し、実態解明を進める。証券口座が乗っ取られ株式が無断で売却・購入される被害は2025年に入り目立ち始め、1〜8月の不正売買は累計約6770億円に上る。顧客の

                証券口座乗っ取り、家庭のテレビ受信機「STB」経由か 警察が回収 - 日本経済新聞
              • Wi-Fi機器の充電を急速に“ゼロ”にするサイバー攻撃 150m離れた場所からスマホや監視カメラを無効に

                Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 米スタンフォード大学、米UCLA、カナダのウォータールー大学に所属する研究者らが発表した論文「WiFi Physical Layer Stays Awake and Responds When it Should Not」は、Wi-Fi機器に偽のデータパケットを継続的に送信することで、その機器の充電を急速に低下させる攻撃を提案した研究報告である。 Wi-Fiネットワークは、高度な認証と暗号化メカニズム(WPA3など)を使用して、未承認デバイスによるデバイスやデータへのアクセスを阻止することで、ユーザーのプライバシーとセキュリティを保護している。 しかし、Wi-Fiネットワークは、主にWi-

                  Wi-Fi機器の充電を急速に“ゼロ”にするサイバー攻撃 150m離れた場所からスマホや監視カメラを無効に
                • 新MacBook Pro(M3)でも機密情報が漏えい 2020年以降のApple製品全てに脆弱性 米国チームが発表

                  このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 米ジョージア工科大学などに所属する研究者らが発表した論文「iLeakage: Browser-based Timerless Speculative Execution Attacks on Apple Devices」は、Mac、iPad、iPhoneなどのApple製品に搭載のSafariを標的としたサイドチャネル攻撃に関する研究報告である。 この攻撃は、最近発売されたM3チップを搭載した新型MacBook Proでも成功し、ソフトウェアの更新状況に関わらず、Apple製品にとって依然として脅威であることを示した。 「iLeakage」

                    新MacBook Pro(M3)でも機密情報が漏えい 2020年以降のApple製品全てに脆弱性 米国チームが発表
                  • OSCP: ペネトレーションテストの実践的な資格を取った話 - ommadawn46's blog

                    はじめに 本記事は Recruit Engineers Advent Calendar 2020 の6日目にあたる記事です。 先日、Offensive Security Certified Professional (OSCP) という倫理的ハッキング技術に関する資格を取得しました。最近、日本でもこの資格の人気が高まっているような印象を受けますが、OSCPに関する日本語の情報はまだまだ少ないようです。今後受ける人の参考になればと思い、本記事ではOSCPに関する以下の事項についてお話したいと思います。 PWKコースとOSCP試験がどういう内容で、どんな人におすすめか 受ける前にどんな準備をすれば良いか 実際にPWK / OSCPを進める際に役に立つ情報 筆者のOSCP受験記 この記事では、まず「OSCPとは何か」を知りたい人のために一般的な説明をしています。その後、「OSCPを受けようか悩ん

                      OSCP: ペネトレーションテストの実践的な資格を取った話 - ommadawn46's blog
                    • Apple PayのVISA、勝手に決済される脆弱性

                        Apple PayのVISA、勝手に決済される脆弱性
                      • 解凍・圧縮ソフト「7-Zip」にヒープバッファーオーバーフローの脆弱性、GitHubが報告/修正版への更新を

                          解凍・圧縮ソフト「7-Zip」にヒープバッファーオーバーフローの脆弱性、GitHubが報告/修正版への更新を
                        • 中国製の安価なルーターに不審なバックドアが存在、積極的に悪用しようとする試みも

                          ニュースサイト・CyberNewsのセキュリティ研究者であるMantas Sasnauskas氏と研究者のJames Clee氏・Roni Carta氏の共同研究により、中国製の安価なルーターに不審なバックドアが存在していることがわかりました。 Walmart-exclusive router and others sold on Amazon & eBay contain hidden backdoors to control devices | CyberNews https://cybernews.com/security/walmart-exclusive-routers-others-made-in-china-contain-backdoors-to-control-devices/ バックドアの存在が指摘されているのは、ウォルマートが独占販売している「Jetstream」ブラ

                            中国製の安価なルーターに不審なバックドアが存在、積極的に悪用しようとする試みも
                          • Windows 11の要件でもあるTPM 2.0に脆弱性。数十億台に影響

                              Windows 11の要件でもあるTPM 2.0に脆弱性。数十億台に影響
                            • Gmailに危機 最大25億人の情報漏えい

                              トレンドマイクロは2025年8月29日、Googleへの大規模なサイバー攻撃によって、最大25億件の「Gmail」のユーザー情報が漏えいした事案について注意を呼び掛けた。 Googleの脅威インテリジェンスグループによると、漏えいした情報には連絡先情報、企業名、関連メモなどが含まれている。Googleは「パスワードは漏えいしていない」としている。 だが、漏えいした該当情報が犯罪者の間で広がることで、Gmailユーザーが標的になる危険性は高まる。実際にGmail関連のフォーラムにおいて、Googleの従業員を装ったフィッシングメールや偽の電話、詐欺SMSが確認されている。多くはログインコードの提供やパスワード再設定を求める内容であり、これにだまされるとGmailアカウントへのアクセス権を失い、メール本文はもちろん、保存されている写真や文書、金融口座情報までもが脅威にさらされる。 今回攻撃を実

                                Gmailに危機 最大25億人の情報漏えい
                              • Windowsにゼロクリック攻撃の脆弱性。必ず対策を

                                  Windowsにゼロクリック攻撃の脆弱性。必ず対策を
                                • Twitter、ゼロデイ脆弱性悪用の約540万アカウントデータ漏えいを正式に認める

                                  米Twitterは8月5日(現地時間)、ゼロデイ脆弱性(既に修正済み)が悪用され、540万以上のアカウントと電話番号やメールアドレスの情報が流出したと発表した。 この脆弱性については1月、同社のバグ報奨金プログラムを通じて報告を受けたという。昨年6月のシステム更新の際に発生したバグで、報告を受けて修正した時点では脆弱性が悪用された証拠はなかったとしている。 だが、米Restore Privacyの7月の報道で、この脆弱性が悪用され、アカウントリストが販売されていることを知ったため、影響を受けたことが確認できるユーザーには直接通知した。 この段階で公式ブログで発表するのは、「影響を受けた可能性のあるすべてのアカウントを確認することはできず」、特に匿名アカウントは国家などの標的になる可能性があるためとしている。 米BleepingComputerによると、アカウントと紐付けられたのは、電話番号

                                    Twitter、ゼロデイ脆弱性悪用の約540万アカウントデータ漏えいを正式に認める
                                  • マイクラもハッキング ~「Apache Log4j」ライブラリに致命的なリモートコード実行のゼロデイ脆弱性【12月10日18:45追記】/「CVE-2021-44228」のCVE番号が割り当てられる予定。かなり広範囲に影響か。【やじうまの杜】

                                      マイクラもハッキング ~「Apache Log4j」ライブラリに致命的なリモートコード実行のゼロデイ脆弱性【12月10日18:45追記】/「CVE-2021-44228」のCVE番号が割り当てられる予定。かなり広範囲に影響か。【やじうまの杜】
                                    • インテルとARMのCPUに脆弱性「Spectre-v2」の悪夢再び、新たな攻撃手法

                                      2017年、インテルやARMのCPUに情報窃取の脆弱性が存在することが明らかになった。通常、CPUのプロセスはほかのプロセスの処理しているデータを読み取ることはできない仕組みになっているが、ある機能を悪用することで実行中のプロセスから本来は入手できてはいけないデータを窃取できることが明らかになった。この仕組みを悪用して複数の攻撃手法が開発されたが、「Spectre-v2 (またはBTI: Branch Target Injectio)」と呼ばれる手法が最も危険な攻撃方法と認識されている。 これら脆弱性に対して、オペレーティングシステム側が対策を導入したほか、CPUメーカーがハードウェア緩和策(eIBRSやCSV2など)を導入した。この緩和策は意図した通りに機能するが、どうやら研究者はこの攻撃手法を復活させることに成功したようだ。 研究者らは「Branch History Injection

                                        インテルとARMのCPUに脆弱性「Spectre-v2」の悪夢再び、新たな攻撃手法
                                      • 国内における脆弱性関連情報を取り扱う全ての皆様へ – 情報セキュリティ早期警戒パートナーシップガイドラインに則した対応に関するお願い – (METI/経済産業省)

                                        昨今の国内における報道等での脆弱性関連情報の取扱いを踏まえて、今般、経済産業省、独立行政法人情報処理推進機構(IPA)、一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)及び国家サイバー統括室から、国内の脆弱性関連情報を取り扱う全ての皆様(脆弱性関連情報の発見者、製品開発者やウェブサイト運営者、報道機関その他産業界の皆様等)に向けて、「情報セキュリティ早期警戒パートナーシップガイドライン」に則した対応に関するお願いについてお伝えします。 経済産業省では、経済社会の活力の向上及び持続的発展並びに国民の皆様が安全で安心して暮らせる社会の実現に資することを目的として、ソフトウェア等の脆弱性(※1)を悪用した不正アクセス行為やコンピュータウイルスによる企業活動の停止や情報資産の滅失、個人情報の漏えい等の被害発生を抑制するため、脆弱性関連情報(※2)が発見された場合にそれらをど

                                        • 1週間で数百万回もダウンロードされる人気JavaScriptライブラリが乗っ取られる、Windowsデバイスはパスワード盗難の恐れも

                                          パッケージ管理ツールのnpmで公開されている「UAParser.js」は、ユーザーエージェントの判定処理を実行するJavaScriptライブラリであり、Facebook・Microsoft・Amazon・Googleなどの超大手企業を含む1000以上のプロジェクトで採用されています。そんなUAParser.jsがハッカーによってハイジャックされ、LinuxおよびWindowsデバイスを対象に暗号資産採掘やパスワードの盗難を行うトロイの木馬が仕込まれていたことが判明しました。 Security issue: compromised npm packages of ua-parser-js (0.7.29, 0.8.0, 1.0.0) - Questions about deprecated npm package ua-parser-js · Issue #536 · faisalman/u

                                            1週間で数百万回もダウンロードされる人気JavaScriptライブラリが乗っ取られる、Windowsデバイスはパスワード盗難の恐れも
                                          • 130万台のAndroid TVからマルウェア検出、確認と対策を

                                            Doctor Webは29月12日(現地時間)、「Void captures over a million Android TV boxes」において、Android TVボックスから新しいマルウェア「Android.Vo1d」を発見したと報じた。すでに世界中のデバイスに感染していることが確認されており注意が必要。 Void captures over a million Android TV boxes マルウェア「Android.Vo1d」 Doctor Webの分析によるとマルウェア「Android.Vo1d」はトロイの木馬とされる。3つのコンポーネントで構成され、複数の手段で永続性を確保する。これまでのところ、初期の感染経路は明らかになっていない。 攻撃者は何らかの方法でデバイスへのアクセスを確保し、管理者権限を取得してマルウェアを展開したとみられている。被害報告のあったデバイスに

                                              130万台のAndroid TVからマルウェア検出、確認と対策を
                                            • Google認証に不正アクセスの脆弱性、パスワード変更では不十分

                                              The Registerは1月2日(現地時間)、「Google password resets not enough to stop this malware • The Register」において、情報窃取マルウェアにセッション情報を窃取された場合、Googleパスワードを変更するだけでは不十分だとして、注意を呼び掛けた。最新のセキュリティ研究によると、ユーザーが侵害に気づいてパスワードを変更しても、脅威アクターは侵害したアカウントにアクセスできるという。 Google password resets not enough to stop this malware • The Register Google認証が抱えるゼロデイ脆弱性悪用の概要 このGoogleのゼロデイの脆弱性は、2023年10月に「PRISMA」と呼ばれる脅威アクターにより悪用が予告されていた。The Register

                                                Google認証に不正アクセスの脆弱性、パスワード変更では不十分
                                              • 【大原雄介の半導体業界こぼれ話】 不安定問題に脆弱性問題……CPUのメンテナンスは大変

                                                  【大原雄介の半導体業界こぼれ話】 不安定問題に脆弱性問題……CPUのメンテナンスは大変
                                                • iPhone全モデルと2020年以降のMacからパスワードやメールを盗み出す「iLeakage」が報告される、実際に動作するデモ映像もあり

                                                  すべてのiPhoneおよびiPadや2020年以降に登場したApple Silicon搭載Macが対象となる攻撃手法「iLeakage」がジョージア工科大学の研究チームによって発見されました。iLeakageを悪用するウェブサイトにアクセスした場合、ウェブサービスのパスワードやメールなどの情報を盗み出されてしまいます。 iLeakage https://ileakage.com/ iLeakageは必要になる可能性のある処理を事前に行うことでCPU性能の向上を図る技術「投機的実行」を悪用するタイプの攻撃で、iPhoneやiPadに搭載されているAシリーズチップおよびMacや一部のiPadに搭載されてるMシリーズチップに対して有効です。このため、すべてのiPhoneおよびiPadと2020年以降に登場したMacはiLeakageによる攻撃の対象となり得ます。 iLeakageは「ウェブサイト

                                                    iPhone全モデルと2020年以降のMacからパスワードやメールを盗み出す「iLeakage」が報告される、実際に動作するデモ映像もあり
                                                  • SharedArrayBuffer と過渡期な cross-origin isolation の話

                                                    2021/12/26: Safari も 15.2 から COOP/COEP を使って SharedArrayBuffer が利用できるようになったので、該当箇所の表記を変更しました。 長い記事なので先に結論を書きます。 Chrome、Firefox および Safari で SharedArrayBuffer や高精細タイマーが使えるようになりました。そのためには cross-origin isolation という状態を有効にするのですが、親となる HTML ドキュメントに下記 2 つのヘッダーを送ります。 Cross-Origin-Embedder-Policy: require-corp Cross-Origin-Opener-Policy: same-origin ただ、これを有効にするには様々な条件と制約が存在し、現段階では多くのサイトは苦戦するでしょう。とりあえず従来通り C

                                                      SharedArrayBuffer と過渡期な cross-origin isolation の話
                                                    • あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か

                                                      セキュリティ研究者が、あらゆる仮想プライベートネットワーク(VPN)を無効にできる手法を明らかにした。しかも、このエクスプロイトは20年ほど前から野放しの状態で、悪意ある攻撃者からすでにその存在を知られている可能性があるという。 Leviathan Security Groupの研究者らは、VPNが使われたトラフィックを可視化する手法を発見した。攻撃者がこの手法を利用すれば、暗号化されていないトラフィックを盗聴し、価値あるデータをそのトラフィックから取り出すことが事実上可能になる。研究者はこのエクスプロイトを「TunnelVision」と名付けた上で、今のところこのトリックに引っかからないVPNは見つかっていないと指摘した。 VPNは、トラフィックとデータの安全に重要な役割を担っている。VPNを使用すればインターネットトラフィックが暗号化されるため、ハッカーによるトラフィックの盗聴を回避で

                                                        あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か
                                                      • 他人のスマホを“AirTag”に変えるサイバー攻撃 Apple「Find My」の脆弱性突く 米国チームが発表

                                                        このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 X: @shiropen2 米ジョージ・メイソン大学に所属する研究者らが発表した論文「Tracking You from a Thousand Miles Away! Turning a Bluetooth Device into an Apple AirTag Without Root Privileges」は、Bluetooth対応デバイスを追跡するための攻撃手法「nRootTag」を提案した研究報告だ。この攻撃は、LinuxやWindows、Androidシステムで有効であり、デスクトップやラップトップ、スマートフォン、IoTデバイスを追跡するために利用できるという。 Ap

                                                          他人のスマホを“AirTag”に変えるサイバー攻撃 Apple「Find My」の脆弱性突く 米国チームが発表
                                                        • Undocumented commands found in Bluetooth chip used by a billion devices

                                                          HomeNewsSecurityUndocumented commands found in Bluetooth chip used by a billion devices Update 3/9/25: After receiving concerns about the use of the term 'backdoor' to refer to these undocumented commands, we have updated our title and story. Our original story can be found here. The ubiquitous ESP32 microchip made by Chinese manufacturer Espressif and used by over 1 billion units as of 2023 conta

                                                            Undocumented commands found in Bluetooth chip used by a billion devices
                                                          • 数千台のASUSルーターがステルス性の高い永続的なバックドア攻撃を受けている

                                                            ASUS製の家庭用および小規模オフィス用ルーター数千台が、国家または十分な資金力を持った脅威アクターにより、再起動やファームウェア更新を回避できるステルス性の高いバックドアを作られる攻撃を受けていることが明らかになりました。 GreyNoise Discovers Stealthy Backdoor Campaign Affecting Thousands of ASUS Routers https://www.greynoise.io/blog/stealthy-backdoor-campaign-affecting-asus-routers Thousands of Asus routers are being hit with stealthy, persistent backdoors - Ars Technica https://arstechnica.com/security/

                                                              数千台のASUSルーターがステルス性の高い永続的なバックドア攻撃を受けている
                                                            • IntelのCPUに新たな脆弱性、Downfall。第6世代Skylakeから第11世代Rocket Lakeまで影響。情報漏えいの恐れ | ニッチなPCゲーマーの環境構築Z

                                                              Intelは、同社製CPUに新たな脆弱性が見つかったことを発表しました。 見つかった脆弱性のCVE-IDはCVE-2022-40982。『Downfall』と名付けられたこの脆弱性は、攻撃者に悪用されるとデータや機密情報を窃取される恐れがあるとのこと。この脆弱性はGoogleの研究者Daniel Moghimi氏により発見されました。 本脆弱性の影響を受けるCPUは、第6世代から第11世代のIntel CPU。Skylake、Kaby Lake、Coffee Lake、Comet Lake、Rocket Lake、Ice Lake、Tiger Lakeなどが影響を受けます。第12世代Alder Lakeや第13世代Raptor Lakeはこの影響を受けません。 Intel (INTEL-SA-00828)は、本脆弱性への対処・緩和策として最新のファームウェア(BIOS)へとアップデートする

                                                                IntelのCPUに新たな脆弱性、Downfall。第6世代Skylakeから第11世代Rocket Lakeまで影響。情報漏えいの恐れ | ニッチなPCゲーマーの環境構築Z
                                                              • インテルCPUに新たな脆弱性「Downfall」 修正で「パフォーマンスに最大50%の影響」 対象は第6~11世代

                                                                米Intelは8月8日(現地時間)、同社製CPUに脆弱性(CVE-2022-40982)が見つかったと発表した。同社のメモリ最適化機能を悪用することで、CPU内部のレジスタファイルを意図せずソフトウェア側に提供できてしまうという。すでにIntelがアップデートを提供しているが、修正の適用により一部処理のパフォーマンス低下を招く可能性がある。 メモリ内に散在するデータへのアクセスを高速化する命令「Gather」が引き起こす問題という。この脆弱性により、信頼できないソフトウェアが、通常はアクセスできないはずのデータにアクセスする可能性がある。脆弱性の影響を受けるのは第6世代Skylakeから第11世代Tiger LakeまでのCPU。 脆弱性を発見した米Googleの研究者ダニエル・モギミ氏は、脆弱性を悪用することで、同じコンピュータを共有する他ユーザーのパスワード、電子メールのメッセージ、銀

                                                                  インテルCPUに新たな脆弱性「Downfall」 修正で「パフォーマンスに最大50%の影響」 対象は第6~11世代
                                                                • Wi-Fiに関する脆弱性発覚。全Windowsユーザーは今すぐアップデートを

                                                                  Wi-Fiに関する脆弱性発覚。全Windowsユーザーは今すぐアップデートを2024.06.25 14:0076,563 Dua Rashid - Gizmodo US [原文] ( mayumine ) 今すぐアップデートするか、パブリックWi-Fiには絶対に繋がないようにするか。 Microsoft(マイクロソフト)は、Windowsに新たに「深刻度が重要」なWi-Fiに関する脆弱性を確認しました。この脆弱性が悪用されると、ハッカーは同じWi-Fi-ネットワーク上にいるだけで、Windowsデバイスを則りマルウェアに感染させることが可能になります。Microsoftは、特に頻繁にパブリックWi-Fiを利用するユーザーに対して、今すぐにWindows PCをアップデートするように勧告しています。 Forbesでも報告されていますが、このWi-Fiの脆弱性は「CVE-2024-30078」

                                                                    Wi-Fiに関する脆弱性発覚。全Windowsユーザーは今すぐアップデートを
                                                                  • 交通系ICカードに使用「フェリカ」に重大な脆弱性 暗号突破、改竄恐れ ソニー対策検討

                                                                    交通系ICカードや電子マネーなど社会インフラとして全国で使われている非接触式IC技術「FeliCa(フェリカ)」のセキュリティーに重大な脆弱性が見つかったことが28日、関係者への取材で分かった。 暗号システムを突破してデータを改竄(かいざん)される恐れがある。累計出荷18億個以上のチップのうち、開発元のソニーは共同通信の取材に「2017年以前に出荷された一部に脆弱性があり、暗号を突破される可能性があることを確認した」と認めた。データの読み取りや改竄が実行される懸念があるとして、影響範囲の特定や対策の検討を進めていると明らかにした。 フェリカは強固なセキュリティーがあるとされ、JR東日本の「Suica(スイカ)」、JR西日本の「ICOCA(イコカ)」などのほか、省庁や大学、企業の身分証や入館証にも使われている。

                                                                      交通系ICカードに使用「フェリカ」に重大な脆弱性 暗号突破、改竄恐れ ソニー対策検討
                                                                    • Rustで書かれたWindowsカーネルコンポーネントで初めて脆弱性が発見される

                                                                        Rustで書かれたWindowsカーネルコンポーネントで初めて脆弱性が発見される
                                                                      • AirPodsを乗っ取り、スマホにこっそり音声入力する超音波攻撃 成功率は8割超 米研究者らが開発

                                                                        Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 米ミシガン州立大学に所属する研究者らが発表した論文「■https://dl.acm.org/doi/10.1145/3581791.3596837■」は、被害者に気が付かれることなくスマートイヤフォン(Airpods、Pixel Budsなど)からスマートフォンに音声入力する不可聴攻撃を提案した研究報告である。被害者の近くから超音波を発して、スマートイヤフォンに音声コマンドを送り、音声入力を行う。 スマートイヤフォンはBluetoothを使って近くの機器(スマートフォン、スマートスピーカー、スマートホームデバイスなど)に接続し、音声認識技術を駆使して音

                                                                          AirPodsを乗っ取り、スマホにこっそり音声入力する超音波攻撃 成功率は8割超 米研究者らが開発
                                                                        • NEC「Aterm」シリーズ59製品に脆弱性 IPAなどが注意呼びかけ 設定変更や買い替えを

                                                                          情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は4月5日、NECプラットフォームズ(東京都千代田区)のWi-Fiルーター「Aterm」シリーズの59製品で脆弱(ぜいじゃく)性が判明したと公表した。対象となる製品を使用している場合、設定の変更や買い替えなどの必要があるとしている。 NECは、悪意のある第三者によって任意のコマンド実行や装置名などの装置情報が読み取られるなど、ユーザーの意図しない現象を引き起こす可能性があるとしている。 同社は対象製品として、WG1800HP4、WG1200HS3、WG1900HP2などを挙げており、記載のない機種については問題はないという。これらのモデルを使用している場合、Atermサポートデスクサイトに掲載の情報を参考に、管理者パスワードや暗号化キーの変更、設定の変更などの対処をする必要がある。

                                                                            NEC「Aterm」シリーズ59製品に脆弱性 IPAなどが注意呼びかけ 設定変更や買い替えを
                                                                          • 【重要】CPU脆弱性による弊社サービスへの影響について(2025年3月12日更新) | さくらインターネット

                                                                            お客様各位 平素よりさくらインターネットに格別のご愛顧を賜り、誠にありがとうございます。 2023年8月8日にAMDのCPUに対して、また8月9日にIntelのCPUに対して下記の脆弱性情報が発表されました。 これらの脆弱性に対する弊社の対応状況をお知らせいたします。 CVE-2023-20569(Inception) (参考)Inception https://comsec.ethz.ch/research/microarch/inception/ https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7005.html https://access.redhat.com/security/cve/cve-2023-20569 https://ubuntu.com/security/CVE-2023-20569

                                                                              【重要】CPU脆弱性による弊社サービスへの影響について(2025年3月12日更新) | さくらインターネット
                                                                            • プロ調査で脆弱性が大量に見つかってしまった“残念”な無線LANルーターとは?

                                                                              関連キーワード 脆弱性 | セキュリティ | セキュリティリスク 一般家庭や小規模オフィスを対象にした無線LANルーター9機種に、合計226個の脆弱(ぜいじゃく)性が見つかった。セキュリティ企業IoT InspectorがIT雑誌「CHIP」の編集者とチームを組み、ベンダー8社のSOHO(小規模オフィスとホームオフィス)向け無線LANルーター9機種を調査。1機種当たり、最大32件の脆弱性を検出した。調査対象は、NETGEAR、ASUSTeK Computer(ASUS)、Synology、D-Link、AVM Computersysteme Vertriebs(AVM)、TP-Link、Edimax Technology、Belkin International(Linksysの名称で事業展開)の8社の無線LANルーターだ。 今回の調査の結果は「SOHO向け無線LANルーターの安全性に対す

                                                                                プロ調査で脆弱性が大量に見つかってしまった“残念”な無線LANルーターとは?
                                                                              • Windowsイベントログを利用したファイルレスマルウェアの手法が観測される

                                                                                セキュリティ企業・カスペルスキーの研究者が、Windowsのイベントログ内にシェルコードを隠すことで感染経緯をこれまでよりもわかりにくくする手法が用いられていることを初めて観測しました。 A new secret stash for “fileless” malware | Securelist https://securelist.com/a-new-secret-stash-for-fileless-malware/106393/ In February 2022 we observed the technique of putting the shellcode into Windows event logs for the first time “in the wild” during the malicious campaign. It allows the “fileless”

                                                                                  Windowsイベントログを利用したファイルレスマルウェアの手法が観測される
                                                                                • 北朝鮮のハッカーがChromeのゼロデイ脆弱性を利用して行った攻撃についてMicrosoftがレポートを公開

                                                                                  北朝鮮政府の支援を受けるとみられるハッカー集団が、セキュリティ研究者を標的に攻撃を行っていたことを2021年1月25日にGoogleが報告しました。この攻撃がどのように行われたのかについてMicrosoftが調査を行い、レポートを発表しています。 ZINC attacks against security researchers - Microsoft Security https://www.microsoft.com/security/blog/2021/01/28/zinc-attacks-against-security-researchers/ Microsoft: DPRK hackers 'likely' hit researchers with Chrome exploit https://www.bleepingcomputer.com/news/security/mic

                                                                                    北朝鮮のハッカーがChromeのゼロデイ脆弱性を利用して行った攻撃についてMicrosoftがレポートを公開

                                                                                  新着記事