組織全体を可視化してインサイトを獲得し、セキュリティの強化、信頼性の向上、イノベーションの加速を図りましょう。
組織全体を可視化してインサイトを獲得し、セキュリティの強化、信頼性の向上、イノベーションの加速を図りましょう。
この記事は、Security Product Marketing の Leader Gabrielle Bridgers によるブログ「Return to Sender: Why DMARC is no longer a “nice to have”」(2023/11/27)の抄訳です。 Eメールの脆弱性は依然として広がっており、高度なエンタープライズ DMARC ソリューションの必要性が高まっています。DMARC ソリューションによって、シスコのお客様は高いレベルの実装とサポートを受けながら自社のドメインを迅速に保護し、最小限の労力でEメールセキュリティのニーズを効率的に管理できるようになります。 先月、Google と Yahoo はそれぞれ Eメールの配信に関する新たな一連の要件(英語)を発表しました。この発表は Eメールセキュリティの重大な変化を示し、業界が認めるベストプラクティス
Splunkのトム・ケーシー氏(SVPプロダクト&テクノロジー担当ジェネラルマネージャー)は「実際の買収は株主からの合意や規制当局からの承認が必要になる。それらが完了するのは2024年の第3四半期ごろになる見込みだ。これらが正式に完了するまでは、描いてきたロードマップを顧客の期待に応えるために継続的に提供していくことに変わりはない」と話す。 Ciscoは今回の買収によって、企業が取り組んでいる「脅威の検出と対応」フェーズから「脅威の予測と予防」への移行を支援すると説明している。だがこの買収に否定的なSplunkユーザーもいることだろう。CiscoとSplunkが一緒になることでどのようなシナジーが生まれるのか。 ケーシー氏は「CiscoとSplunkがそれぞれ持っているテクノロジーは、お互いを補い合う要素が非常に強いと考えている。例えばSplunkのSIEMとCiscoのXDR(Exten
Executive Summary On October 19th, the number of compromised Cisco devices has ebbed to 36,541, over 5,000 less than 24 hours ago. On October 18th, we have seen an increase in the number of infections from 34,140 to 41,983 hosts. On October 16, Cisco released an advisory regarding a critical zero day privilege escalation vulnerability in their IOS XE Web UI software This vulnerability, tracked as
2023年10月16日、Ciscoは同社のネットワーク製品のOSとして搭載されているCisco IOS XEに未修正(当時)の脆弱性 CVE-2023-20198 および CVE-2023-20273 を悪用する活動が確認されたとしてセキュリティ情報を公開しました。 CVE-2023-20198は権限昇格の脆弱性で、リモートから管理者に相当するアカウントを作成される恐れがあります。またその後の調査でさらに別の脆弱性 CVE-2023-20273 が悪用されていることも判明しました。同社は CVE-2023-20198 を最大の深刻度であるCriticalと評価しており、脆弱性への対応を強く呼び掛けています。ここでは関連する情報をまとめます。 脆弱性 CVE-2023-20198 / CVE-2023-20273 の概要 Cisco社の複数のネットワーク製品に搭載されているCisco IOS
Explore an in-depth analysis of the critical software Web UI Privilege Escalation Vulnerability, CVE-2023-20198, in Cisco IOS XE. Learn about its exploitation in the wild, the threat it poses, and the current lack of a patch. Understand how it's leveraged for initial access and the subsequent delivery of an implant through an undetermined mechanism. Also discover how GreyNoise can help provide tim
Cisco is providing an update for the ongoing investigation into observed exploitation of the web UI feature in Cisco IOS XE Software. We are updating the list of fixed releases and adding the Software Checker. Fix information can be found in the Fixed Software section of this advisory. Our investigation has determined that the actors exploited two previously unknown issues. The attacker first expl
The Splunk office in San Jose, California, US. Photographer: David Paul Morris/Bloomberg ネットワーク機器大手の米シスコシステムズは、ソフトウエアメーカーの米スプランクを買収することで同社と合意した。スプランクの企業価値を約280億ドル(約4兆1400億円)と評価しており、シスコシステムズ創業以来で最大規模の買収となる。 21日の両社発表によると、シスコはスプランク株1株につき現金157ドルを支払う。これはスプランク株の20日終値に対し31%のプレミアムになる。 シスコは1株当たり現金157ドルを支払うと、両社は木曜日の声明で発表した。これは、水曜日のスプランクの終値に対して31%のプレミアムを意味する。声明によると、両社の統合は、サイバーセキュリティの脅威に対する企業の耐性を高めるのに役立つという。合
HomeNewsSecurityExploit released for Cisco AnyConnect bug giving SYSTEM privileges Proof-of-concept exploit code is now available for a high-severity flaw in Cisco Secure Client Software for Windows (formerly AnyConnect Secure Mobility Client) that can let attackers elevate privileges to SYSTEM. Cisco Secure Client helps employees to work from anywhere using a secure Virtual Private Network (VPN)
悪用されている脆弱(ぜいじゃく)性は「CVE-2017-6742」で、脅威者は「APT28」と分析されている。CISAは対策として、信頼できるホストのみSNMPへアクセスできるように設定することや、簡易ネットワーク管理プロトコル(SNMP)の管理情報データベース(MIB)を無効化することを推奨している。 CISAの情報は、英国立サイバーセキュリティセンター(NCSC-UK)および米国連邦調査局(FBI)との共同で発表された。CVE-2017-6742は2021年ごろから悪用されており、共通脆弱性評価システム(CVSS)のスコア値は8.8、深刻度は「重要」(High)とされている。 サイバー攻撃者とされるAPT28は「Fancy Bear」「STRONTIUM」「Pawn Storm」「Sednit Gang」「Sofacy」といった名称でも知られる脅威アクターだ。高度なサイバーセキュリティ
Version 1.1: September 11, 2022 September 11, 2022: Update On September 11, 2022, the bad actors who previously published a list of file names from this security incident to the dark web, posted the actual contents of the same files to the same location on the dark web. The content of these files match what we already identified and disclosed. Our previous analysis of this incident remains unchang
HomeNewsSecurityCisco hacked by Yanluowang ransomware gang, 2.8GB allegedly stolen August 14th, 2022 update below. This post was originally published on August 10th. Cisco confirmed today that the Yanluowang ransomware group breached its corporate network in late May and that the actor tried to extort them under the threat of leaking stolen files online. The company revealed that the attackers cou
「Cisco Wireless LAN Controller(WLC)ソフトウェア」に認証を回避し、管理者権限によるアクセスが可能となる脆弱性が明らかとなった。 「同8.10.162.0」「同8.10.151.0」の特定設定下において、細工したアカウント情報を用いて管理インタフェースにおいて認証機能をバイパスし、リモートより管理者権限によるログインすることが可能となる脆弱性「CVE-2022-20695」が明らかとなったもの。 「3504 Wireless Controller」「5520 Wireless Controller」「8540 Wireless Controller」「Mobility Express」「Virtual Wireless Controller(vWLC)」が影響を受ける。 共通脆弱性評価システム「CVSSv3.1」のベーススコアは、最高値である「10.0」とレ
Critical Vulnerabilities in Apache Log4j Java Logging Library On December 9, 2021, the following critical vulnerability in the Apache Log4j Java logging library affecting all Log4j2 versions earlier than 2.15.0 was disclosed: CVE-2021-44228: Apache Log4j2 JNDI features do not protect against attacker controlled LDAP and other JNDI related endpoints On December 14, 2021, the following critical vuln
News about a critical vulnerability in the Apache Log4j logging library broke last week when proof-of-concept exploits started to emerge on Thursday. Log4j is an open-source Java logging framework part of the Apache Logging Services used at enterprise level in various applications from vendors across the world. Apache released Log4j 2.15.0 to address the maximum severity vulnerability, currently t
2021年2月28日 9時15分 リンクをコピーする by ライブドアニュース編集部 ざっくり言うと 米国時間24日、製品のに関する情報が公開された これらを悪用されると、システムの制御権が乗っ取られる危険性がある は深刻度が緊急(Critical)に分類されており、注意が必要だという システムズから情報の発表が続いている。United States Computer Emergency Readiness Team (US-CERT)は2月25日(米国時間)、「Cisco Releases Security Updates |CISA」において、2021年2月24日(米国時間)に公開された製品のに関する情報を伝えた。これらを悪用されると、攻撃者によって影響を受けたシステムの制御権が乗っ取られる危険性がある。 に関する情報は次のページにまとまっている。 Cisco Application
HomeNewsSecurityCisco discloses AnyConnect VPN zero-day, exploit code available Cisco has disclosed today a zero-day vulnerability in the Cisco AnyConnect Secure Mobility Client software with proof-of-concept exploit code publicly available. While security updates are not yet available for this arbitrary code execution vulnerability, Cisco is working on addressing the zero-day, with a fix coming i
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く