[脆弱性]
■コラボレーションサーバ「Openfire」に対する脆弱性攻撃が発生
https://www.security-next.com/148927
■Intel CPU Downfall脆弱性、Windows向け緩和策の有効化/無効化方法公開。しかし、内容は意味不明。Intelに問い合わせるもすぐには回答できず
https://www.nichepcgamer.com/archives/intel-cpu-vulnerability-downfall-how-to-enable-disable-mitigation.html
[インシデント・情報漏洩]
■福島市にサイバー攻撃か、HPに障害 海外から大量アクセス
https://www.minyu-net.com/news/news/FM20230825-800710.php
■テスラのデータ漏洩事件は内部犯の犯行だった
https://www.gizmodo.jp/2023/08/tesla-says-massive-data-breach-was-an-inside-job.html
■アカウント管理システムに不正アクセス、個人情報流出の可能性 – 日本ゼオン
https://www.security-next.com/148902
■長野 県立高の生徒ら1700人分の個人情報流出か…教諭の公用PCが遠隔操作される
https://news.yahoo.co.jp/articles/4b8ab9c7ee3a2e836a961e904958457354a4c159
[脅威]
■Flax Typhoon using legitimate software to quietly access Taiwanese organizations
https://www.microsoft.com/en-us/security/blog/2023/08/24/flax-typhoon-using-legitimate-software-to-quietly-access-taiwanese-organizations/
■ランサムウェアスポットライト:Play
https://www.trendmicro.com/ja_jp/research/23/h/ransomware-spotlight-play.html
■Lazarus Group Exploits Critical Zoho ManageEngine Flaw to Deploy Stealthy QuiteRAT Malware
https://thehackernews.com/2023/08/lazarus-group-exploits-critical-zoho.html
■攻撃者はパスワード回復ツール LaZagne をクレデンシャル抽出に濫用: D-Bus API への警戒レベル引き上げを
https://unit42.paloaltonetworks.jp/lazagne-leverages-d-bus/
■New stealthy techniques let hackers gain Windows SYSTEM privileges
https://www.bleepingcomputer.com/news/security/new-stealthy-techniques-let-hackers-gain-windows-system-privileges/
[セキュリティ関連]
■「ウイルスに感染しています」警告画面が出た!? それ、サポート詐欺かも
https://ascii.jp/elem/000/004/150/4150698/
■そのまま捨てても大丈夫?デジタル機器を処分する際に必ずやるべきこと
https://blog.kaspersky.co.jp/wifi-protection-for-gadget-disposal/34485/
■分散処理プラットフォーム「Azure Service Fabric」のセキュリティギャップに関する注意喚起
https://www.trendmicro.com/ja_jp/research/23/h/gaps-in-azure-service-fabric-s-security-call-for-user-vigilance.html
[その他(セキュリティ問わず)]
■Windows 10向けに新しいバックアップアプリ含む更新プログラムリリース、Microsoft
https://news.mynavi.jp/techplus/article/20230825-2756143/
返信全員に返信転送 |