セキュリティニュース 2023/10/02

[脆弱性]
■「Microsoft Edge」にも緊急アップデート ~VP8のゼロデイ脆弱性に対処
https://forest.watch.impress.co.jp/docs/news/1535748.html

■Firefoxに緊急の脆弱性、他の製品で悪用を確認 – すぐ更新を
https://news.mynavi.jp/techplus/article/20231002-2782295/
https://www.security-next.com/149857

■PDFを処理する「Ghostscript」にRCE脆弱性 – アップデートで修正
https://www.security-next.com/149859

■2023年8月に発覚したWordPressの脆弱性とパッチ情報公開、Sucuri
https://news.mynavi.jp/techplus/article/20231002-2781740/
https://blog.sucuri.net/2023/09/wordpress-vulnerability-patch-roundup-september-2023.html

Sucuriは9月28日(米国時間)、「WordPress Vulnerability & Patch Roundup September 2023」において、2023年8月に明らかになったWordPressの脆弱性およびセキュリティパッチの情報について伝えた。SucuriはWebサイト所有者に対して新たな脅威を把握して対処してもらえるよう、1か月のWordPressエコシステムの重要なセキュリティアップデートと脆弱性パッチの一覧をまとめて公表している。

■シスコの複数製品に緊急の脆弱性、CISAが警告
https://news.mynavi.jp/techplus/article/20230930-2781442/
https://www.cisa.gov/news-events/alerts/2023/09/28/cisco-releases-security-advisories-multiple-products
https://sec.cloudapps.cisco.com/security/center/publicationListing.x

米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and
Infrastructure Security Agency)は9月28日(米国時間)、「Cisco Releases Security Advisories for Multiple
Products|CISA」において、シスコシステムズの複数製品に複数の脆弱性が存在すると伝えた。これら脆弱性を悪用されると、攻撃者によって影響を受けたシステムの制御権が乗っ取られる危険性があるとされている。

[インシデント・情報漏洩]
■前職のデータベースに週末アクセス繰り返し不正発覚した事案についてまとめてみた piyolog
https://piyolog.hatenadiary.jp/entry/2023/10/02/000802

2023年9月28日、警視庁は双日の元従業員の男が前職の兼松から営業機密を不正に持ち出したとして不正競争防止法違反の容疑で逮捕したと発表しました。ここでは関連する情報をまとめます。

■企業承認者のメアド流出、システム不具合で – 案件紹介サービス
https://www.security-next.com/149385

■サイト改ざんで不正なページが表示 – 手芸用品メーカー
https://www.security-next.com/149670

■不正アクセスを受け、不正なメール送信 – SOMPO HD傘下の開発会社
https://www.security-next.com/149539

■県立高でのメール誤送信、Outlookの「取消機能」で再発 – 三重県
https://www.security-next.com/149790

[脅威]
■攻撃者がGitHubリポジトリをこっそりと改ざん、マルウェアに変更される
https://news.mynavi.jp/techplus/article/20231001-2781612/

Checkmarxはこのほど、「Surprise: When Dependabot Contributes Malicious Code」において、サイバー攻撃者がGitHubの依存関係管理ツール「Dependabot」の自動コミットに偽装したコミットログでリポジトリを侵害したと報じた。

■トロイの木馬を配布する偽のパスワードマネージャに注意
https://news.mynavi.jp/techplus/article/20231001-2781149/
https://www.proofpoint.com/us/blog/threat-insight/zenrat-malware-brings-more-chaos-calm

Proofpointはこのほど、「ZenRAT: Malware Brings More Chaos Than Calm |Proofpoint US」において、パスワードマネージャ「Bitwarden」の偽のインストールパッケージを介してマルウェア「ZenRAT」が配布されているとして、注意を呼び掛けた。本稿執筆時点ではこのパッケージがどのように配布されているかはわかっていないとしている。

■0サイズのフォント使った斬新なフィッシング詐欺が発見される
https://news.mynavi.jp/techplus/article/20231002-2780428/
https://isc.sans.edu/diary/A+new+spin+on+the+ZeroFont+phishing+technique/30248/

SANS Internet Storm Centerはこのほど、「A new spin on the ZeroFont phishing technique – SANS Internet Storm Center」において、ZeroFontフィッシングの新しい手法を発見したと伝えた。2018年にAvananによって文書化されたZeroFontフィッシングと似て非なる斬新な方法で攻撃が行われたという。

■QRコードを含むメールに注意、フィッシングメールに悪用される可能性あり
https://news.mynavi.jp/techplus/article/20230930-2781154/
https://securelist.com/qr-codes-in-phishing/110676/

Kaspersky Labは9月27日(現地時間)、「Use of QR codes in email phishing|Securelist」において、フィッシングメールでQRコードが悪用される理由について伝えた。通常、メールではリンクを本文に書き込めるため、わざわざQRコードに変換して画像を添付したりHTMLメールに埋め込んだりしない。にもかかわらず、サイバー犯罪者は電子メールにQRコードを悪用することがあるとして、その理由と現状を解説している。

■中国の脅威グループ「BlackTech」が日米の政府・企業を攻撃、FBIや警察庁が警告
https://news.mynavi.jp/techplus/article/20230929-2780950/

米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)は9月27日(米国時間)、「People’s Republic of China-Linked Cyber Actors Hide in Router Firmware|CISA」において、中国の「BlackTech」と呼ばれる脅威グループがルータのファームウェアを変更し、グローバル企業の子会社から日本および米国の本社に侵入したとして、注意を呼び掛けた。この不正アクセスによるリスクについては、「People’s Republic of China State-Sponsored Cyber Actors Exploit Network Providers and Devices | CISA」にて報告されている。

■ フィッシングサイトのドメイン「workers.dev 」急増、デジタルアーツ調査
https://scan.netsecurity.ne.jp/article/2023/09/29/50007.html

デジタルアーツ株式会社は9月28日、2023年上半期に収集した国内外のフィッシングサイトURLのドメインを集計したレポートを公開した。

■「Bing」のAIチャット、回答にマルウェアサイトへのリンクが含まれる恐れ
https://japan.zdnet.com/article/35209740/

「Microsoft Bing」の人工知能(AI)チャットボットが大きな人気を獲得しているのは、無料であること、インターネットにつながること、「GPT-4」が使われていること、無料版の「ChatGPT」にはないマルチモーダルな機能を備えていることなどが理由だ。しかし、回答にマルウェアへの誘導が含まれている可能性があるとする報告が出された。

■New Marvin attack revives 25-year-old decryption flaw in RSA
https://www.bleepingcomputer.com/news/security/new-marvin-attack-revives-25-year-old-decryption-flaw-in-rsa/

A flaw related to the PKCS #1 v1.5 padding in SSL servers discovered in 1998 and believed to have been resolved still impacts several widely-used projects today.

■Zanubis Android Banking Trojan Poses as Peruvian Government App to Target Users
https://thehackernews.com/2023/10/zanubis-android-banking-trojan-poses-as.html

An emerging Android banking trojan called Zanubis is now masquerading as a Peruvian government app to trick unsuspecting users into installing the malware.

■Meet LostTrust ransomware — A likely rebrand of the MetaEncryptor gang
https://www.bleepingcomputer.com/news/security/meet-losttrust-ransomware-a-likely-rebrand-of-the-metaencryptor-gang/

The LostTrust ransomware operation is believed to be a rebrand of MetaEncryptor, utilizing almost identical data leak sites and encryptors.

■Cloudflare DDoS protections ironically bypassed using Cloudflare
https://www.bleepingcomputer.com/news/security/cloudflare-ddos-protections-ironically-bypassed-using-cloudflare/

Cloudflare’s Firewall and DDoS prevention can be bypassed through a specific attack process that leverages logic flaws in cross-tenant security controls.

■A Closer Look at the Snatch Data Ransom Group
https://securityboulevard.com/2023/09/a-closer-look-at-the-snatch-data-ransom-group/

Earlier this week, KrebsOnSecurity revealed that the darknet website for the Snatch ransomware group was leaking data about its users and the crime gang’s internal operations. Today, we’ll take a closer look at the history of Snatch, its alleged founder, and their claims that everyone has confused them with a different, older ransomware group by the same name.

■Exploit released for Microsoft SharePoint Server auth bypass flaw
https://www.bleepingcomputer.com/news/security/exploit-released-for-microsoft-sharepoint-server-auth-bypass-flaw/

Proof-of-concept exploit code has surfaced on GitHub for a critical authentication bypass vulnerability in Microsoft SharePoint Server, allowing privilege escalation.

[セキュリティ関連]
■CAPTCHAによって検知回避を図るフィッシング攻撃への対処法:挙動ベースのAI保護機能を活用
https://www.trendmicro.com/ja_jp/research/23/j/addressing-captcha-evading-phishing-threats-with-behavior-based-ai-protection.html

■ネットバンク不正送金が前四半期の2倍超 – 過去最悪に
https://www.security-next.com/149823

■Discover Endpoint VPN in 2023: Unlocking Secure Remote Access
https://securityboulevard.com/2023/09/discover-endpoint-vpn-in-2023-unlocking-secure-remote-access/

[その他(セキュリティ問わず)]
■Microsoft fixes Outlook prompts to reopen closed windows
https://www.bleepingcomputer.com/news/microsoft/microsoft-fixes-outlook-prompts-to-reopen-closed-windows/

Microsoft has resolved a known issue that caused Outlook Desktop to unexpectedly prompt users to reopen previously closed windows.

目次