[脆弱性]
■「Google Chrome」で1件の脆弱性、セキュリティアップデートが公開
https://forest.watch.impress.co.jp/docs/news/1536452.html
https://chromereleases.googleblog.com/2023/10/stable-channel-update-for-desktop.html
米Googleは10月3日(現地時間)、デスクトップ向け「Google Chrome」の安定(Stable)版をアップデートした。Windows環境にはv117.0.5938.149/.150が、Mac/Linux環境にはv117.0.5938.149が順次展開される。
[インシデント・情報漏洩]
■「ETC利用照会サービス」不正アクセス被害 高速道路6社が謝罪、閲覧された可能性ある項目など説明
https://www.oricon.co.jp/news/2297386/full/
https://www.etc-meisai.jp/news/231004.html
[脅威]
■2つ以上のランサムウェア用いたサイバー攻撃に注意、FBIが警戒呼びかけ
https://news.mynavi.jp/techplus/article/20231004-2783670/
米国連邦捜査局(FBI: Federal Bureau of Investigation)は2023年9月27日(米国時間)、「Two or More Ransomware Variants Impacting the Same Victims and Data Destruction Trends – FBI」において、脅威アクタが複数のランサムウェアを使用した攻撃をおこなう傾向にあるとの注意喚起の報告書(PDF)を公開した。
■ラザルス(Lazarus)の新たなマルウェア脅威で仮想通貨は厳戒態勢に
https://nextmoney.jp/?p=61341
北朝鮮サイバー軍のラザルス(Lazarus)グループは、新しい形式のマルウェアを使用し、無防備な組織に侵入していることから、仮想通貨業界は厳戒態勢に陥っている事が分かった。
■狙われる多要素認証、巧みに回避する攻撃手法に注意
https://news.mynavi.jp/techplus/article/20231003-2783230/
ReliaQuestは9月28日(米国時間)、「MFA Bypass: Circumventing the Security Measure」において、脅威アクターが多要素認証(MFA: Multi-Factor Authentication)を回避する攻撃手法について伝えた。近年、多要素認証回避の試みが大幅に増加していることが確認され、今後この動きが拡大する可能性があるとして注意を促している。
■EV証明書の不正利用:マルウェア「RedLine」、「Vidar」の最新攻撃手法を解説、ランサムウェア感染の危険も
https://www.trendmicro.com/ja_jp/research/23/j/redline-vidar-first-abuses-ev-certificates.html
本稿では、情報窃取型マルウェア「RedLine」や「Vidar」で知られる攻撃グループの新たな動向について解説します。着目すべきポイントとしては、EVコード署名証明書のマルウェアへの付加があります。さらに、情報窃取型マルウェアの配布後、同じ経路からランサムウェアを配布していることが判明しました。
■New ‘Looney Tunables’ Linux bug gives root on major distros
https://www.bleepingcomputer.com/news/security/new-looney-tunables-linux-bug-gives-root-on-major-distros/
A new Linux vulnerability known as ‘Looney Tunables’ enables local attackers to gain root privileges by exploiting a buffer overflow weakness in the GNU C Library’s ld.so dynamic loader.
■東南アジア政府へのサイバースパイ攻撃に Stately Taurus (別名 Mustang Panda) が関与
https://unit42.paloaltonetworks.jp/stately-taurus-attacks-se-asian-government/
中〜高の確度で Stately Taurus であると考えられる高度持続的脅威 (APT) グループが、東南アジアのある政府を標的とし、多数のサイバースパイ侵入に関与していました。これらの侵入は遅くとも 2021 年第 2 四半期以降、2023 年第 3 四半期にかけて行われていました。私たちの観測と分析によれば、この攻撃者は侵害先のネットワークから機微な文書をはじめとするファイルを収集・漏出していました。
■Warning: PyTorch Models Vulnerable to Remote Code Execution via ShellTorch
https://thehackernews.com/2023/10/warning-pytorch-models-vulnerable-to.html
Cybersecurity researchers have disclosed multiple critical security flaws in the TorchServe tool for serving and scaling PyTorch models that could be chained to achieve remote code execution on affected systems.
[セキュリティ関連]
■Gartner Forecasts Global Security and Risk Management Spending to Grow 14% in 2024
https://www.darkreading.com/cloud/gartner-forecasts-global-security-and-risk-management-spending-to-grow-14-in-2024
■インシデントとは?インシデント管理のよくある課題と解決策、管理方法をまとめて解説
https://u-note.me/note/72082
インシデントとは、大きなアクシデントが起こる一歩手前の状態のことです。インシデントへの対応が遅れることで、情報漏えいや損害賠償などのさまざまな被害が想定されます。
■今、求められる「暗号化によるデータ保護」とは? 各業界のガイドラインから読み解く
https://news.mynavi.jp/techplus/kikaku/20231004-2776965/
■山梨県 過去使用“ドメイン”が第三者に 注意を呼びかけ
https://www3.nhk.or.jp/lnews/kofu/20231002/1040021538.html