セキュリティニュース 2023/10/03

[脆弱性]
■「MS Edge」がゼロデイ脆弱性に対応 – 「Teams」「Skype」にも影響、詳細を調査
https://www.security-next.com/149878
https://msrc.microsoft.com/blog/2023/10/microsofts-response-to-open-source-vulnerabilities-cve-2023-4863-and-cve-2023-5217/

マイクロソフトは、ブラウザの最新盤「Microsoft Edge 117.0.2045.47」を9月29日にリリースし、悪用が確認されている脆弱性へ対処した。同脆弱性は「Teams」「Skype」も影響を受けることが判明しており、詳細を調べている。

■米当局、「Chrome」のゼロデイ脆弱性に注意喚起 – 各社がブラウザを更新
https://www.security-next.com/149881

複数のブラウザが実装している画像処理ライブラリに脆弱性「CVE-2023-5217」が明らかとなった問題で、脆弱性の悪用が確認されていることから米政府が注意喚起を行った。

■ArmのMali GPUドライバに脆弱性
https://pc.watch.impress.co.jp/docs/news/1536243.html

■メール転送エージェント「Exim」緊急のゼロデイ脆弱性、軽減策の適用を
https://news.mynavi.jp/techplus/article/20231002-2783578/

Zero Day Initiativeは9月27日(米国時間)、「ZDI-23-1469|Zero Day Initiative」において、メール転送エージェント(MTA: Mail Transfer Agent)のEximにゼロデイの脆弱性が存在すると伝えた。この脆弱性を悪用されると、遠隔から任意のコードを実行される危険性があるとされており注意が必要。

■Androidの2023年10月のセキュリティ更新が公表、WebPの致命的なゼロデイ脆弱性に対処
https://forest.watch.impress.co.jp/docs/news/1536140.html

米Googleは10月2日(現地時間)、Android OSの月例セキュリティ情報を発表した。今回公表された脆弱性の内容は、少なくとも1カ月前にパートナーへ通知済み。デバイスメーカーからアップデートが提供されたら、できるだけ早めに適用しておきたい。

[インシデント・情報漏洩]
■患者情報が閲覧可能に、管理者用URLを誤公開 – 慶応大病院
https://www.security-next.com/149827

■2Qのクレカ番号盗用被害、約132億円 – 国内だけで100億円超
https://www.security-next.com/149890

2023年第2四半期におけるクレジットカードの不正利用被害額は、前四半期から16.1%増となる約141億円だった。番号盗用被害が9割以上を占めており、特に国内での被害が増加。はじめて100億円超を記録したという。

■当社の社内システムに対する不正アクセスについて(10/2追記)富士ソフト株式会社
https://www.fsi.co.jp/company/news/20231002.html

[脅威]
■BunnyLoader, the newest Malware-as-a-Service
https://www.zscaler.com/blogs/security-research/bunnyloader-newest-malware-service

■Critical Vulnerabilities: WS_FTP Exploitation
https://www.huntress.com/blog/critical-vulnerabilities-ws_ftp-exploitation

[セキュリティ関連]
■Windowsセキュリティとは?セキュリティソフトはもう必要ないのか?
https://eset-info.canon-its.jp/malware_info/special/detail/231003.html

■米セキュリティリーダー250人調査で分かった、セキュリティ戦略と投資のトレンド
https://www.trendmicro.com/ja_jp/jp-security/23/j/securitytrend-20231002-02.html

■情報漏洩にとどまらず、ビジネスリスクの観点でのサイバー攻撃対策を実践―― サプライチェーン全体を視野に取り組む凸版印刷
https://mag.executive.itmedia.co.jp/executive/articles/2310/03/news027.html

■セキュリティ対策の変遷と脅威検知・対応の位置付け
https://japan.zdnet.com/article/35207526/

企業や組織のセキュリティ対策は、伝統的にサイバー攻撃などの脅威を防ぐことに重点が置かれてきたが、現在では検知と対応が大きなウエートを占める。セキュリティ対策の歴史的な変化から脅威の検知・対応が重要となった経緯や現状を読み解いてみたい。

■狙われる多要素認証、巧みに回避する攻撃手法に注意
https://news.mynavi.jp/techplus/article/20231003-2783230/

ReliaQuestは9月28日(米国時間)、「MFA Bypass: Circumventing the Security Measure」において、脅威アクターが多要素認証(MFA: Multi-Factor Authentication)を回避する攻撃手法について伝えた。近年、多要素認証回避の試みが大幅に増加していることが確認され、今後この動きが拡大する可能性があるとして注意を促している。

■2023年上半期のサイバーセキュリティに対する脅威の動向:生成AIの浮上
https://www.trendmicro.com/ja_jp/research/23/j/cybersecurity-threat-2023-generative-ai.html

■サイバセキュリティで使われるプログラミング言語トップ5は?
https://news.mynavi.jp/techplus/article/20231003-2783577/

ESETは2023年このほど、「5 of the most popular programming languages in cybersecurity」において、セキュリティ分野で使用されているプログラミング言語について紹介した。セキュリティ分野においてプログラミング技術が明確に要求されているわけではないが、少なくともこれら言語の基本は理解しておく必要があると説明している。

■ブラウザ分離の課題を解決した新しいブラウザセキュリティが登場
https://news.mynavi.jp/techplus/article/20231003-2781659/

The Hacker Newsは9月28日(現地時間)、「The Dark Side of Browser Isolation – and the Next Generation Browser Security Technologies」において、「ブラウザ分離のダークサイドと次世代ブラウザセキュリティ」と題したLayerXの新しいレポートについて伝えた。LayerXのレポートは「The Dark Side of Browser Isolation – LayerX」からダウンロードできる。

■攻撃グループが発表するプレスリリースの狙いとは
https://gblogs.cisco.com/jp/2023/10/talos-threat-source-newsletter-sept-21-23/

■Microsoft Defender no longer flags Tor Browser as malware
https://www.bleepingcomputer.com/news/security/microsoft-defender-no-longer-flags-tor-browser-as-malware/

Recent versions of the TorBrowser, specifically because of the updated tor.exe file it contained, were being incorrectly flagged as potential threats by Windows Defender.

■FBI: Crippling ‘Dual Ransomware Attacks’ on the Rise
https://www.darkreading.com/threat-intelligence/fbi-highlights-dual-ransomware-attack-in-rising-cybertrends

Once they compromise an victim with an initial ransomware attack, threat actors are ready to deploy a secondary attack with a different strain, which could leave even more damage.

■偽の警告表示に「Microsoft」のロゴを用いて信用させ、ウイルス駆除等を行うなどと称して多額の金銭を支払わせる事業者に関する注意喚起
https://www.caa.go.jp/notice/entry/034736/

[セミナー/研修/製品紹介等]

■Arcserve Japan、ランサムウェア対策に有効なイミュータブルストレージ「Arcserve OneXafe」の中堅・中小規模向け新モデルを発表
https://cloud.watch.impress.co.jp/docs/news/1536201.html

arcserve Japan合同会社(以下、Arcserve Japan)は3日、ランサムウェア対策に有効なデータ保護ソリューションのイミュータブルストレージ(不変ストレージ)「Arcserve OneXafe 4500シリーズ」の新モデル「OneXafe 4512-32」を発表した。10月3日に受注開始、10月4日に出荷開始する。

目次