セキュリティニュース 2023/08/31

[脆弱性]
■ブラウザ「Firefox 117」がリリース – 脆弱性13件を解消
https://www.security-next.com/149066

Mozilla Foundationは、現地時間8月29日にブラウザの最新版「Firefox 117」をリリースした。

■「Junos OS」にBGPセッション切断の脆弱性 – アップデートを順次提供
https://www.security-next.com/149063

Juniper Networksは、「Junos OS」「Junos OS Evolved」においてあらたな脆弱性が判明したとして、現地時間8月29日に定例外のセキュリティアドバイザリをリリースした。

■「Rakuten WiFi Pocket」に脆弱性 – 他製品へ移行を
https://www.security-next.com/149053

楽天モバイルのモバイルルータ「Rakuten WiFi Pocket」に脆弱性が明らかとなった。すでにサポートが終了しており、他製品への移行が呼びかけられている。

■監視ツール「Pandora FMS」に脆弱性 – アップデートで修正
https://www.security-next.com/149049

オープンソースの監視ツール「Pandora FMS」に脆弱性が明らかとなった。アップデートにて修正されている。

■「Aria Operations for Networks」に深刻な脆弱性 – 認証回避のおそれ
https://www.security-next.com/149036

マルチクラウド環境の監視機能を提供する「VMware Aria Operations for Networks(旧vRealize Network Insight)」に認証を回避される深刻な脆弱性が明らかとなった。アップデートが提供されている。

■QNAP製NASに複数の脆弱性 – アップデートで修正
https://www.security-next.com/149001

QNAP Systemsは、同社NAS製品が搭載するOSの複数脆弱性について明らかにした。アップデートにて修正を行っている。

■【再掲】SkyBridge MB-A100/110/200・MB-A130シリーズ・SkySpider MB-R210の脆弱性と対応について
https://www.seiko-sol.co.jp/archives/78347/
https://www.ipa.go.jp/security/security-alert/2023/alert20230830.html

弊社SkyBridge・SkySpiderシリーズの製品のファームウェアに、下記のような脆弱性が発見されました。

■米当局、「Barracuda ESG」へのゼロデイ攻撃で追加IoC情報を公開
https://www.security-next.com/149030

Barracuda Networksのメールセキュリティ製品「Barracuda Email Security Gateway(ESG)」に対してゼロデイ攻撃が展開された問題で、米当局は追加の脅威情報を公開し、利用者に注意を呼びかけた。

[インシデント・情報漏洩]
■ヤフー、利用者の位置情報を韓国IT大手に提供「深くお詫び」 今後は「適正な取り扱いを」
https://news.yahoo.co.jp/articles/946463d429a2193cf96551ed703969dc639b0149

総務省は30日、検索サービスの利用者の位置情報を十分な周知をしないまま韓国IT大手ネイバーに提供していたなどとして、電気通信事業法に基づきヤフーを行政指導した。9月29日までに改善状況を報告するよう求めている。ヤフー株式会社は同日、公式サイトを更新し、「深くお詫び申し上げます」と謝罪。今後の対応を記した。

■航空保安情報の不正持ち出し事案についてまとめてみた
https://piyolog.hatenadiary.jp/entry/2023/08/31/001422

2023年8月28日、航空会社のオリエンタルエアブリッジの元社員の男が保安対策に関係する社内情報の持ち出しを行っていたとして長崎県警が不正競争防止法違反の容疑で書類送検していたことが報じられました。また報道を受け、オリエンタルエアブリッジも同時案の発生について公表しました。

■報道関係者宛のメールで誤送信 – 埼玉労働局
https://www.security-next.com/148693

埼玉労働局は、報道関係者に送信した記者懇談会の案内メールにおいて送信ミスがあり、メールアドレスが流出したことを明らかにした。

[脅威]
■攻撃者が「Citrix NetScaler」を標的、手口が巧妙になっており要注意
https://news.mynavi.jp/techplus/article/20230831-2761393/

The Hacker Newsは8月29日(現地時間)、「Citrix NetScaler Alert: Ransomware Hackers Exploiting Critical Vulnerability」において、インターネット上にあるパッチが適用されていないCitrix NetScalerが攻撃者の標的になっていると報じた。セキュリティ企業のSophosはこの活動クラスタをSTAC4663と名付けて追跡している。

■標的型攻撃グループ「Earth Preta」の最新活動実態を解明
https://www.trendmicro.com/ja_jp/research/23/h/behind-the-scenes-unveiling-the-hidden-workings-of-earth-preta.html

本記事では、標的型攻撃グループ「Earth Preta」が用いる最新のTTPs(Tools:ツール、Techniques:テクニック、Procedures:プロシージャ)について、技術的な視点を交えて詳しく解説します。また、本グループに繋がるさまざまな証跡がどのように関連付けられたかについても説明します。

■Android狙うバンキング型トロイの木馬「MMRat」が増加中、警戒を
https://news.mynavi.jp/techplus/article/20230831-2761397/

Trend Microは8月29日(米国時間)、「MMRat Carries Out Bank Fraud Via Fake App Stores」において、Trend
Microのモバイルアプリケーションレピュテーションサービスチームが2023年6月下旬(米国時間)に東南アジアのAndroidユーザーを標的にしている新しいバンキング型トロイの木馬「MMRat」を発見したとして、注意を喚起した。

■Hackers Can Exploit Windows Container Isolation Framework to Bypass Endpoint Security
https://thehackernews.com/2023/08/hackers-can-exploit-windows-container.html

New findings show that malicious actors could leverage a sneaky malware detection evasion technique and bypass endpoint security solutions by manipulating the Windows Container Isolation Framework.

■In the Alleys of Black Hat and DEF CON 2023: The Quiet API Security Crisis
https://securityboulevard.com/2023/08/in-the-alleys-of-black-hat-and-def-con-2023-the-quiet-api-security-crisis/

The neon lights of Black Hat and DEF CON, with their flashing demos and groundbreaking presentations, often dazzle attendees and cyber enthusiasts alike. From AI-driven hacking tools to quantum encryption, the subjects covered span a vast spectrum. However, as with any vibrant city, these include areas of risk and concern. For Black Hat 2023 events, APIs are core to these areas.

[セキュリティ関連]
■全世界で70万台以上のデバイスに感染してさまざまなランサムウェアギャングに利用される凶悪ボットネット「Qakbot」をFBIが解体
https://gigazine.net/news/20230830-fbi-takedown-qakbot-hacking-network/
https://www.justice.gov/usao-cdca/pr/qakbot-malware-disrupted-international-cyber-takedown

2008年頃から存在が確認されているトロイの木馬型マルウェアの「Qakbot(Qbot、QuackBot、Pinkslipbot)」は、感染したデバイスをボットネットワークに追加してリモートで制御可能にしてしまいます。2023年8月29日、10年以上にわたりオンラインで活動してきたQakbotのボットネットワークが、アメリカの連邦捜査局(FBI)と司法省が主導する国際的な作戦で解体されたことが報告されました。

■想定される台湾有事のサイバー攻撃シナリオ──国際法がない中での取り得る対抗措置
https://enterprisezine.jp/article/detail/18248

【後編】台湾有事の蓋然性と中国のサイバー能力に迫る

■NEC、生成AIで「議事録作成30分→5分」に サイバー攻撃訓練メールやFAQ作成にも活用
https://www.itmedia.co.jp/news/articles/2308/30/news125.html

NECは8月30日、5月から提供している社内向け生成AIサービスが、約2.5万人に1日約1万回使われていると発表した。生成AIにより資料作成時間が半減した他、議事録作成も平均30分から約5分に短縮したという。今後はサイバーセキュリティーや顧客対応にも活用していく。

■デジサート、証明書ライフサイクル管理をAWSやマイクロソフトの認証局などに拡張
https://japan.zdnet.com/article/35208455/

デジサート・ジャパンは、証明書ライフサイクル管理プラットフォーム「DigiCert Trust Lifecycle Manager」の機能拡張を発表した。これにより「Microsoft CA」やAmazon Web Services(AWS)のプライベート認証局(CA)などを新たにサポートするほか、ServiceNowとの連携で既存のITサービスワークフローもサポートする。

■急増する退職者による情報漏えい リスクと対策について
https://blog.kaspersky.co.jp/employee-offboarding-and-cybersecurity/34515/

退職した従業員がしばし、前職の内部データへのアクセス権を保有したままであることがあります。オフボーディング時のリスクと対応策について。

目次