[脆弱性]
■「Google Chrome」に“致命的”なゼロデイ脆弱性、修正アップデートが緊急公開
https://forest.watch.impress.co.jp/docs/news/1530529.html
https://chromereleases.googleblog.com/2023/09/stable-channel-update-for-desktop_11.html
米Googleは9月11日(現地時間)、デスクトップ向け「Google Chrome」の安定(Stable)版をアップデートした。Windows環境にはv116.0.5845.187/.188が、Mac/Linux環境にはv116.0.5845.187が順次展開される。
■「OpenSSL」に重要度「低」の脆弱性 – Windowsの64ビット環境に影響
https://www.security-next.com/149338
「OpenSSL」の開発チームは、Windows環境における脆弱性についてアドバイザリをリリースした。影響は小さいとして、今後リリースするアップデートで修正する予定。
■iPhoneやMacなどApple製品の脆弱性の悪用確認、アップデートを – CISA警告
https://news.mynavi.jp/techplus/article/20230912-2769940/
https://www.cisa.gov/known-exploited-vulnerabilities-catalog (KEVに追加)
米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)は9月11日(米国時間)、「CISA Adds Two Known Vulnerabilities to Catalog|CISA」において、脆弱性カタログにAppleが先日公開したセキュリティアップデートに関する脆弱性を追加したと伝えた。これら脆弱性はサイバー犯罪者によって積極的に悪用されていることが確認されている。
■Apple、旧バージョンの「iOS」「iPadOS」「macOS」でもゼロデイ脆弱性を修正
https://forest.watch.impress.co.jp/docs/news/1530530.html
米Appleは9月11日(現地時間)、自社製品のセキュリティアップデートを公開した。新たに以下のバージョンが利用可能。
・iOS 15.7.9/iPadOS 15.7.9
・macOS Monterey 12.6.9
・macOS Big Sur 11.7.10
■Notepad++ v8.5.7リリース、複数の脆弱性を修正
https://news.mynavi.jp/techplus/article/20230912-2769196/
Notepad++は2023年9月8日(現地時間)、「Download Notepad++ v8.5.7 (Vulnerability fixes)|Notepad++」において、Windows用テキストエディタのNotepad++ v8.5.7をリリースしたと報じた。v8.5.7では複数の脆弱性が修正されている。
[インシデント・情報漏洩]
■コクヨ社グループ情報システムに対する外部攻撃に関するご報告とお詫び アスクル株式会社
https://www.askul.co.jp/shopnews/news_230823_kokuyo.html#page_top
■小学校教諭が児童の動画含むメモリカードを紛失 – 千葉市
https://www.security-next.com/149325
千葉市は、市立小学校の教諭が、児童の動画が保存されたSDメモリカードを紛失していたことを明らかにした。
■企業担当者の案内メールで誤送信 – ひろしま産業振興機構
https://www.security-next.com/149329
ひろしま産業振興機構は、ものづくり革新統括センターにおいてメールの送信ミスがあり、企業データベース内に登録している企業担当者のメールアドレスが流出したことを明らかにした。
[脅威]
■マイナポイント事務局をかたるフィッシング (2023/09/11)
https://www.antiphishing.jp/news/alert/myna_20230911.html
■日本生命をかたるフィッシング (2023/09/11)
https://www.antiphishing.jp/news/alert/nissay_20230911.html
■SapphireStealer:ログイン情報とデータを盗み出すオープンソースの情報窃取マルウェア
https://gblogs.cisco.com/jp/2023/09/talos-sapphirestealer-goes-open-source/
■北朝鮮の脅威者がセキュリティ研究者を狙うサイバー攻撃発見、Googleが警告
https://news.mynavi.jp/techplus/article/20230911-2767706/
Googleは9月7日(米国時間)、「Active North Korean campaign targeting security researchers」において、朝鮮民主主義人民共和国(北朝鮮)のサイバー攻撃者の標的となっているセキュリティ研究者に関する情報を報じた。
[セキュリティ関連]
■MicrosoftがWindows Updateでサードパーティー製プリンタードライバーの配信を廃止すると発表、「全体的なセキュリティの強化」のためか
https://gigazine.net/news/20230912-microsoft-windows-block-printer-drivers/
Microsoftが今後4年間にわたるプリンターのドライバーに関する実質的かつ段階的な展開の一環として、Windows
Updateでのサードパーティー製プリンタードライバーの配信を廃止すると発表しました。
■「APT被害は全体の3%、まずはエクスポージャー管理を」ガートナーが語る脅威インテリジェンス最前線
https://enterprisezine.jp/article/detail/18343
「脅威インテリジェンス」という用語が指し示す対象や範囲は広く、その解釈も人や組織によって多少異なるが、広義に「サイバー脅威に関する情報を扱う製品やサービスやソリューション」ととらえた場合には、実に多くのプレーヤーが存在する。ヌネス氏によれば、広義の脅威インテリジェンスの市場に参画しているベンダーの数は、現時点でかなりの数になるという。
■データ侵害による平均被害額が過去最高を更新、日本は6億円に~IBM調査
https://japan.zdnet.com/article/35208946/
日本アイ・ビー・エム株式会社(以下、日本IBM)は11日、グローバルで実施した「2023年データ侵害のコストに関する調査」について説明会を開催した。調査によると、データ侵害が発生した場合の平均的な被害額は過去最高の445万ドルとなり、過去3年間で15%増加していることがわかった。日本での被害額も同様に過去最高を更新し、6億円に達したという。
■“地味に嫌な”サイバー攻撃の手口が流行の兆し まずは知ることから始めよう
https://news.yahoo.co.jp/articles/4723529357b1e4bca04216b8b04d530406151260
https://www.itmedia.co.jp/enterprise/articles/2309/12/news031.html
サイバーセキュリティにおいては、「知る」ということが非常に重要な防御策になる場合があります。あらかじめサイバー攻撃の手口を知っていれば、何らかの攻撃が仕掛けられた際に「これ前に予習したやつだ!」と気が付けるかもしれません。
■URL短縮ツールのリスク
https://blog.kaspersky.co.jp/link-shorteners-privacy-security/34593/
URL短縮ツールの仕組みと使い方、および短縮URLがもたらすプライバシーおよびセキュリティ上の脅威について。
■Google、Chromeのブラウジング履歴を広告に利用 – 問題は?
https://news.mynavi.jp/techplus/article/20230911-2769188/
Bleeping Computerは9月9日(米国時間)、「Google rolls out Privacy Sandbox to use Chrome browsing history for
ads」において、Googleは「プライバシーサンドボックス」と呼ばれる新しい興味・関心に基づく広告の本格運用を開始し、ユーザーの興味の追跡をサードパーティCookieからChromeブラウザに移行すると伝えた。
■【解説】デジタルアイデンティティガイドライン「NIST SP 800-63」第4版ドラフトはどう変わる?<当人認証編>
https://www.nri-secure.co.jp/blog/nist-sp-800-63-4-draft03
NIST SP 800-63-4のドラフトの主要な変更事項を読み解く全4回の連載、第3回目はSP 800-63B「デジタルアイデンティティの当人認証とその保証レベル」を取り上げます。NIST SP 800-63の概要については第1回全体編をご覧ください。
[セミナー/研修/製品紹介等]
■福岡工業大学、パロアルトネットワークスの次世代ファイアウォール「PA-5220」を導入
https://cloud.watch.impress.co.jp/docs/news/1530350.html
パロアルトネットワークス株式会社は8日、学校法人福岡工業大学が、パロアルトネットワークスの次世代ファイアウォール「PA-5220」を導入したと発表した。