■「BIND 9」に複数の脆弱性 – 異常終了のおそれ
https://www.security-next.com/147220
https://www.jpcert.or.jp/newsflash/2023062202.html
■Apple製品のアップデートについて(2023年6月)
https://www.jpcert.or.jp/newsflash/2023062201.html
https://www.security-next.com/147192
■Apache Tomcatにおける情報漏えいの脆弱性
https://jvn.jp/vu/JVNVU92908681/
■「Node.js」にセキュリティアップデート – 外部プログラムの更新も反映
https://www.security-next.com/147201
https://nodejs.org/en/blog/vulnerability/june-2023-security-releases
■「PHP-IMAP」の添付ファイル保存処理にRCE脆弱性
https://www.security-next.com/147197
■RHSA-2023:3771 – Security Advisory (Red Hat)
https://access.redhat.com/errata/RHSA-2023:3771
■Critical Vulnerability Discovered in Patched Zyxel Storage Devices
https://securityboulevard.com/2023/06/critical-vulnerability-discovered-in-patched-zyxel-storage-devices/
[Cisco Talos]
■Microsoft Excel のリモートコード実行の脆弱性が 2 件公開
https://gblogs.cisco.com/jp/2023/06/talos-two-remote-code-execution-vulnerabilities-disclosed-in-microsoft-excel/
■Microsoft 社の 6 月のセキュリティ更新プログラムで「緊急」の脆弱性が 5 件公開、ゼロデイ脆弱性はなし
https://gblogs.cisco.com/jp/2023/06/talos-microsoft-patch-tuesday-june-2023/
■トップレベルドメイン「.zip」は情報漏洩の原因となる可能性あり
https://gblogs.cisco.com/jp/2023/06/talos-zip-tld-information-leak/
■Exploit released for Cisco AnyConnect bug giving SYSTEM privileges
https://www.bleepingcomputer.com/news/security/exploit-released-for-cisco-anyconnect-bug-giving-system-privileges/
■【サイバーセキュリティ】Trellix、2023年第1四半期 脅威レポートを発表。金融、通信、エネルギーセクターへの攻撃が増加
https://www.ctiweb.co.jp/jp/news/7569-2023-06-22-trellix.html
https://www.trellix.com/en-us/advanced-research-center/threat-reports/jun-2023.html
■医療機関のサイバーセキュリティにおける脆弱性トップ7発表、アクロニス
https://news.mynavi.jp/techplus/article/20230622-2710530/
■iPadOS16.5.1リリース!目的はLightning-USB3カメラアダプタのバグ修正とセキュリティアップデート
https://www.appps.jp/377623/
■Appleがゼロデイ脆弱性を修正したセキュリティアップデートを実施、すでに悪用された可能性あり
https://gigazine.net/news/20230622-iphone-zero-days-triangulation/
https://thehackernews.com/2023/06/zero-day-alert-apple-releases-patches.html
■Azure AD アプリケーションにおける特権昇格の潜在的なリスクについて
https://msrc.microsoft.com/blog/2023/06/potential-risk-of-privilege-escalation-in-azure-ad-applications-ja/
■APT37 hackers deploy new FadeStealer eavesdropping malware
https://www.bleepingcomputer.com/news/security/apt37-hackers-deploy-new-fadestealer-eavesdropping-malware/
■「Macはマルウェアに感染しない」って本当? Macのセキュリティリスクと対策
https://ascii.jp/elem/000/004/141/4141562/
■学校をサイバー攻撃から守る5つのステップとは
https://eset-info.canon-its.jp/malware_info/special/detail/230621.html
■Why Malware Crypting Services Deserve More Scrutiny
https://securityboulevard.com/2023/06/why-malware-crypting-services-deserve-more-scrutiny/
■新たな脅威ベクトル:ファイル拡張子名を用いたトップレベルドメイン
https://www.trendmicro.com/ja_jp/research/23/f/future-exploitation-vector-file-extensions-as-top-level-domains.html
■Linux SSHサーバにブルートフォース攻撃、Tsunami マルウェアの仕業
https://news.mynavi.jp/techplus/article/20230622-2710056/
■スマホの指紋認証をバイパスする BrutePrint攻撃
https://blog.kaspersky.co.jp/fingerprint-brute-force-android/34082/
■情報漏えいの取り締まり強化 産総研事件で警察庁長官
https://news.yahoo.co.jp/articles/1dfbc8173568a692d8ada0e6a177f1a74afde422
■日本企業の生成AI活用率は9%、検討も含めると6割が前向き…でも、「利用の社内ルールなし」が7倍!「イメージが湧きにくい」と困惑する企業4割
https://www.j-cast.com/kaisha/2023/06/22463723.html?p=all
■海外からの脆弱性報告にも迅速に対応するPSIRTなどへ感謝状 – JPCERT/CC
https://www.security-next.com/147224
https://www.jpcert.or.jp/award/appreciation-award/2023.html
■10万件超のChatGPTアカウントが盗まれてダークウェブで取引されていることが判明、企業の機密情報が漏えいする危険も
https://gigazine.net/news/20230621-chatgpt-accounts-dark-web-marketplaces/
■エムケイシステムへのランサムウェア攻撃、過去雇用関係ある従業員情報が漏えいした可能性否定できず
https://scan.netsecurity.ne.jp/article/2023/06/22/49553.html
■富士通 FENICS のネットワーク機器での不正通信、東京海上ホールディングスのメールデータ流出可能性
https://scan.netsecurity.ne.jp/article/2023/06/22/49554.html
■第三者によるランサムウェア感染被害への対応状況のお知らせ(第2報)2023年6月21日 株式会社エムケイシステム
https://contents.xj-storage.jp/xcontents/AS97180/fd524344/99b9/470f/90e6/a580932b7962/140120230620507046.pdf
■不正アクセスによる迷惑メール送信のお詫びについて 国立大学法人 新潟大学
https://www.niigata-u.ac.jp/information/2023/433020/