[脆弱性]
■「Cisco IOS XE」のWeb UIに深刻な脆弱性、ゼロデイ攻撃が進行中
https://japan.zdnet.com/article/35210341/
https://www.cisco.com/c/ja_jp/support/docs/csa/2023/cisco-sa-iosxe-webui-privesc-j22SaA4z.html
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxe-webui-privesc-j22SaA4z
https://www.bleepingcomputer.com/news/security/cisco-warns-of-new-ios-xe-zero-day-actively-exploited-in-attacks/
Ciscoは米国時間10月16日、同社の「Cisco IOS XE」ソフトウェアに脆弱性(CVE-2023-20198)が存在することを明らかにした。影響を受ける組織は、速やかに対応を行う必要がある。
CISA KEVに追加
https://www.cisa.gov/known-exploited-vulnerabilities-catalog
■「Node.js」にセキュリティ更新 ~全6件の脆弱性 「HTTP/2 Rapid Reset」にも対処済み
https://forest.watch.impress.co.jp/docs/news/1539332.html
https://nodejs.org/ja/blog/vulnerability/october-2023-security-releases
「Node.js」のセキュリティアップデートが、10月13日にリリースされた。以下のバージョンへのアップデートが推奨されている。
Node v18.18.2 (LTS)
Node v20.8.1 (Current)
■「AMD Radeon」カーネルドライバーに特権管理の不備、任意コードが実行される可能性
https://forest.watch.impress.co.jp/docs/news/1539774.html
米AMDは10月16日(現地時間)、「AMD Radeon」グラフィックスドライバーに脆弱性があると発表した。公式サポートページで詳細と対処方法が案内されている。
■QNAPのVideo Stationに重要な脆弱性、確認と更新を
https://news.mynavi.jp/techplus/article/20231017-2794165/
■web2py における OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN80476432/
[インシデント・情報漏洩]
■NTT西日本子会社で約900万件の個人情報流出 元派遣社員が不正持ち出し
https://www.itmedia.co.jp/mobile/articles/2310/17/news126.html
https://www3.nhk.or.jp/kansai-news/20231017/2000078746.html
■弊社お客様の個人情報流出に関するお詫びとお知らせ 株式会社フォーマルクライン
https://prtimes.jp/main/html/rd/p/000000004.000069527.html
■不正アクセスによる情報流出に関するお知らせとお詫び 株式会社リコー
https://jp.ricoh.com/info/notice/2023/1013_1
[脅威]
■Hackers exploit critical flaw in WordPress Royal Elementor plugin
https://www.bleepingcomputer.com/news/security/hackers-exploit-critical-flaw-in-wordpress-royal-elementor-plugin/
A critical severity vulnerability impacting Royal Elementor Addons and Templates up to version 1.3.78 is reported to be actively exploited by two WordPress security teams.
■16進数のIPアドレスで検出を回避するボットネット型マルウェアに注意
https://news.mynavi.jp/techplus/article/20231016-2792181/
https://asec.ahnlab.com/en/57635/
AhnLabは10月12日、「ShellBot DDoS Malware Installed Through Hexadecimal Notation Addresses – ASEC
BLOG」において、ShellBotと呼ばれるボットネット型マルウェアの配布方法が変更されたと報じた。ShellBot自体の動作に変更はないが、配布方法を変更することで検出を回避しようとしている可能性が指摘されている。
■ClearFake: a newcomer to the “fake updates” threats landscape
https://blog.sekoia.io/clearfake-a-newcomer-to-the-fake-updates-threats-landscape/
ClearFake is a new malicious JavaScript framework deployed on compromised websites to deliver further malware using the drive-by download technique. This blogpost aims at presenting a technical analysis of the ClearFake installation flow, the malware delivered by ClearFake, the C2 infrastructure and tracking opportunities.
■URL に飾り文字などが含まれたフィッシング (2023/10/17)
https://www.antiphishing.jp/news/alert/decourl_20231017.html
■セディナカードをかたるフィッシング (2023/10/16)
https://www.antiphishing.jp/news/alert/cedyna_20231016.html
■「Skype」と「Teams」を悪用してマルウェア配布中、要注意
https://news.mynavi.jp/techplus/article/20231016-2793964/
https://www.trendmicro.com/en_us/research/23/j/darkgate-opens-organizations-for-attack-via-skype-teams.html
Trend Microは10月12日(米国時間)、「DarkGate Opens Organizations for Attack via Skype, Teams」において、メッセージングプラットフォームのSkypeとMicrosoft Teamsを悪用してマルウェア「DarkGate」を配布する進行中のサイバー攻撃のキャンペーンを確認したとして、注意を呼び掛けた。
■Discord still a hotbed of malware activity — Now APTs join the fun
https://www.bleepingcomputer.com/news/security/discord-still-a-hotbed-of-malware-activity-now-apts-join-the-fun/
Discord continues to be a breeding ground for malicious activity by hackers and now APT groups, with it commonly used to distribute malware, exfiltrate data, and targeted by threat actors to steal authentication tokens.
[セキュリティ関連]
■2023年上半期ランサムウェア脅威動向:猛威を振るった3つのランサムウェアグループLockBit、BlackCat、Clop
https://www.trendmicro.com/ja_jp/research/23/j/lockbit-blackcat-and-clop-prevail-as-top-raas-groups-for-1h-2023.html
■ブラックテックの正体は 背後に中国? 情報は抜かれ続ける…
https://www3.nhk.or.jp/news/html/20231017/k10014227731000.html
■マルウェアによるアカウント情報の窃取 – 2割強の企業で
https://www.security-next.com/150250
SOMPOリスクマネジメントは、国内企業における認証情報の漏洩実態について調査を実施し、結果を取りまとめた。2割強の企業が被害に遭っていたという。
■セキュリティに関する危険な思い込み:iOSは本当にAndroidより安全なのか?
https://blog.kaspersky.co.jp/iphone-illusion-of-security/34881/
■UEC Bug Bounty 2022で発見された脆弱性がJVNに掲載 電気通信大学
https://www.uec.ac.jp/news/announcement/2023/20231017_5708.html
■Proofpoint Blog 30回「DMARCを実装してPCI DSS v4.0要件に対応する」
https://scan.netsecurity.ne.jp/article/2023/10/16/50093.html
■Unlocking the Best Practices for System Update Policy in 2023
https://securityboulevard.com/2023/10/unlocking-the-best-practices-for-system-update-policy-in-2023/
In 2023, a robust system update policy is more crucial than ever. Cyber threats are evolving, and outdated systems are easy targets. Our infographic below charts this vital evolution. From the late ’90s to today, you’ll see why staying updated is non-negotiable. So, let’s dive in and uncover what you might be overlooking in your system update policy.
■NIST SP 800-92 Rev.1(初期公開ドラフト) サイバーセキュリティ・ログ管理計画ガイド まるちゃんの情報セキュリティ気まぐれ日記
http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/10/post-869064.html
■今週の気になるセキュリティニュース – Issue #140
https://negi.hatenablog.com/entry/2023/10/15/211715
■セキュアバイデザイン・セキュアバイデフォルト原則について
https://www.nisc.go.jp/pdf/press/press_Shifting_the_Balance_of_Cybersecurity_Risk.pdf
■セキュリティ対応組織の教科書 第3.1版
https://isog-j.org/output/2023/Textbook_soc-csirt_v3.1.pdf
■JPCERT/CC 活動四半期レポート[2023年7月1日 ~ 2023年9月30日]
https://www.jpcert.or.jp/pr/2023/PR_Report2023Q2.pdf
■JPCERT/CC インシデント報告対応レポート[2023年7月1日 ~ 2023年9月30日]
https://www.jpcert.or.jp/pr/2023/IR_Report2023Q2.pdf
[セミナー/研修/製品紹介等]
■NTT-AT、CSIRTの成熟を促しセキュリティ対応を支援するサービスを提供開始
https://news.mynavi.jp/techplus/article/20231017-2795009/
■低コスト・低運用負荷でサイバー攻撃を多層的に防御【MGSP】 三井物産セキュアディレクション株式会社
https://at-jinji.jp/blog/47457/