セキュリティニュース 2023/10/24

[脆弱性]
■JavaScriptのトランスコンパイラ「Babel」に脆弱性
https://www.security-next.com/150486

JavaScriptのトランスコンパイラである「Babel」において任意のコードが実行されるおそれがある脆弱性「CVE-2023-45133」が明らかとなった。

■「Apache HTTPD」に複数の脆弱性 – アップデートにて修正
https://www.security-next.com/150504

■Cisco製メールセキュリティ製品にスキャン回避の脆弱性
https://www.security-next.com/150509

■VMware製ログ管理ツールの脆弱性 – 詳細や実証コードが公開
https://www.security-next.com/150483

■QNAP QUSBCam2に重要な脆弱性、アップデートを
https://news.mynavi.jp/techplus/article/20231023-2799838/

[インシデント・情報漏洩]
■ロシアが世界中で選挙妨害、米情報分析を100カ国超に通知
https://news.livedoor.com/article/detail/25218544/

[ワシントン 20日 ロイター] – 米政府は20日、ロシア政府がスパイやソーシャルメディア、国営メディアを活用し、世界中の民主的選挙の正当性に対する国民の信頼を損なわせているとする情報機関の分析報告書を公表した。既に100カ国超に通知した。

■サポートケース管理システムへの不正アクセスから派生して行われたサイバー攻撃についてまとめてみた
https://piyolog.hatenadiary.jp/entry/2023/10/24/010831

2023年10月23日、Oktaは自社のサポートケース管理システムへ不正アクセスがあり、一部のOktaのユーザー企業がアップロードしたファイルを閲覧されたと公表しました。窃取されたファイルには認証情報などが含まれる場合があり、このファイルを悪用したとみられる活動を検知したとBeyondTrust、Cloudflare、1passwordがそれぞれ対応などを公開しています。ここではこれら関連する情報をまとめます。

■最大14万人の自動車税個人情報“流出” 服部知事が謝罪 県民に注意喚起 福岡県
https://yotemira.tnc.co.jp/news/articles/NID2023102419344

[脅威]
■月額20ドル・3カ月45ドル・無期限120ドルのお買い得マルウェア登場、警戒を
https://news.mynavi.jp/techplus/article/20231023-2800152/
https://www.fortinet.com/blog/threat-research/exelastealer-infostealer-enters-the-field

Fortinetは10月19日(米国時間)、「Another InfoStealer Enters the Field, ExelaStealer」において、新しい情報窃取マルウェア「ExelaStealer」が登場したとして、注意を喚起した。多く利用されている情報窃取マルウェアとしては、RedLine、Raccoon、Vidarなどがあるが、新しいマルウェアの登場で情報窃取市場がさらに活気づくことが懸念されている。

■ラック、ホテルなど観光業を狙うサイバー攻撃者に注意喚起
https://japan.zdnet.com/article/35210627/

ラックは、国内の観光業を狙うサイバー攻撃者への注意を呼び掛けている。攻撃者は不審なメールを使ってホテルなどのシステム権限を奪い、予約者や宿泊者などの情報を盗んでいる恐れがあるという。

■持続的標的型攻撃(APT)、アジア太平洋地域の政府機関を狙うなど脅威継続
https://news.mynavi.jp/techplus/article/20231024-2796920/

Kaspersky Labは2023年10月17日(現地時間)、「APT trends report Q3 2023|Securelist」において、カスペルスキーのグローバル調査分析チーム(GReAT)が観察した2023年第3四半期の持続的標的型攻撃(APT: Advanced Persistent Threat)に関する活動報告を公開した。

■ランサムウェアスポットライト:Akira
https://www.trendmicro.com/ja_jp/research/23/j/ransomware-spotlight-akira.html

ブロックチェーンおよびソースコードデータに基づくレポートによれば、ランサムウェア攻撃グループ「Akira」は、現在は解散したランサムウェア攻撃グループ「Conti」と関連があるとされています。最近で最も悪名高いランサムウェアの一つであるContiは、標的型攻撃を行うことでよく知られたランサムウェア「Ryuk」の後継であるとされています。

■ランサムウェアMontiによる新たなLinux用暗号化プログラムの挙動を解説
https://www.trendmicro.com/ja_jp/research/23/j/monti-ransomware-unleashes-a-new-encryptor-for-linux.html

「Conti」と手口が酷似するランサムウェアグループ「Monti」は、政府や法的機関に対する攻撃を再開しました。また、同時にLinuxプラットフォームをベースとするMontiの新亜種も登場しました。

■脆弱性「CVE-2021-45462」の悪用によるユーザ端末から5G通信インフラへの攻撃リスク
https://www.trendmicro.com/ja_jp/research/23/j/attacks-on-5g-infrastructure-from-users-devices.html

無線インフラへの攻撃シナリオとして、5Gコア内で稼働するステートマシンの不備が突かれる可能性があります。5Gは、防衛や公共事業、医療機関を基幹産業で重宝され、そのメリットを活かしたスマートデバイスが日常的に利用されています。本稿では、プライベート5G用ネットワークがDoS攻撃に遭う可能性の1つとして、脆弱性「CVE-2021-45462」のリスクについて解説します。

■家庭にある組み込みLinuxシステムを狙う3つの攻撃
https://blog.kaspersky.co.jp/linux-at-home-threats-and-protection/34914/

組み込みLinuxは、サーバーOSとして広く知られていますが、実は私たちが毎日使う身近な製品にも使用されています。IT専門家でさえ忘れがちなLinuxの脅威を3つ紹介します。

■MyJCB をかたるフィッシング (2023/10/23)
https://www.antiphishing.jp/news/alert/myjcb_20231023.html

■Quasar RAT Leverages DLL Side-Loading to Fly Under the Radar
https://thehackernews.com/2023/10/quasar-rat-leverages-dll-side-loading.html

The open-source remote access trojan known as Quasar RAT has been observed leveraging DLL side-loading to fly under the radar and stealthily siphon data from compromised Windows hosts.

■パスワード管理アプリ「1Password」の開発企業で「不審なアクティビティ」が検出される
https://gigazine.net/news/20231024-1password-okta-incident/
https://www.bleepingcomputer.com/news/security/1password-discloses-security-incident-linked-to-okta-breach/

パスワード管理アプリ「1Password」の開発企業が社内で不審なアクティビティを検出したことを発表しました。不審なアクティビティは1Password社内で利用されている認証システム「Okta」を介して発生していたことが明らかになっています。

■Okta Hacked Yet Again: 2FA Firm Failed to 2FA
https://securityboulevard.com/2023/10/okta-hacked-2fa-fail-richixbw/

Okta, an authentication cloud service, allowed its customers’ authentication tokens to be stolen. When a customer discovered the hack, they were basically ignored for two weeks—despite contacting Okta several times.

■Cyberattackers Alter Implant on 30K Compromised Cisco IOS XE Devices
https://www.darkreading.com/remote-workforce/cyberattackers-alter-implant-30k-compromised-cisco-ios-xe-devices

[セキュリティ関連]
■Windows Local Administrator Password Solution with Microsoft Entra ID now Generally Available!
https://techcommunity.microsoft.com/t5/microsoft-entra-azure-ad-blog/windows-local-administrator-password-solution-with-microsoft/ba-p/3911999

Today we’re excited to announce the general availability of Windows Local Administrator Password Solution (LAPS) with Microsoft Entra ID and Microsoft Intune. This capability is available for both Microsoft Entra joined and Microsoft Entra hybrid joined devices. It empowers every organization to protect and secure their local administrator account on Windows and mitigate any Pass-the-Hash (PtH) and lateral traversal type of attacks.

■パスキーとは–パスワードに代わる認証方法の基礎
https://japan.zdnet.com/article/35210479/

■5名の専門家が2023年のトレンドを語る – 企業が持つべきセキュリティの考え方とは?
https://news.biglobe.ne.jp/it/1024/mnn_231024_6751017854.html

■サイバー攻撃の専門家が紐解く「狙われやすい組織」の特徴とは?
https://news.biglobe.ne.jp/it/1024/mnn_231024_1282896522.html

■AWS WAF について最初から知りたかったこと8選 ISID
https://tech.isid.co.jp/entry/8_things_i_wanted_to_know_about_aws_waf

■Fastly ネットワークインテリジェンスに見る脅威レポート
https://www.fastly.com/jp/resources/white-papers/security/fastly-network-effect-threat-report

■薬局向けのサイバーセキュリティ対策チェックリストを公表、システムベンダと協力し平時からの対策を—厚労省
https://gemmed.ghc-j.com/?p=56967

厚生労働省は10月13日に通知「『薬局におけるサイバーセキュリティ対策チェックリスト』及び『薬局におけるサイバーセキュリティ対策チェックリストマニュアル—薬局・事業者向け—』等について」を発出しました。

■「JVN iPedia」の登録数、前四半期比3.7倍に – 前年分公開の影響で
https://www.security-next.com/150364

2023年第3四半期は脆弱性対策情報のデータベース「JVN iPedia」への登録数が急増した。運用方法の変更にともなうもので、前四半期の約3.7倍にあたる1万3248件があらたに登録されたという。

■自動化と AI がもたらす経済効果
https://www.watchguard.co.jp/security-news/economic-impact-of-automation-and-artificial-intelligence.html

サイバーセキュリティにおける最も重要な技術トレンドの 1 つは、AI(人工知能)です。その背後にある基本的な考え方は、AIを利用してゼロデイマルウェア、APT、マルウェアレス攻撃、またはハッキングの試みを迅速に特定し、人間側の専門知識を補強し、また AI対応ソフトウェアを使用して組織のインシデントコストを削減することです。

■TwoFive メールセキュリティ Blog 第13回「“受信側”のDMARC対応状況と次の課題」
https://scan.netsecurity.ne.jp/article/2023/10/24/50139.html

前回に続いて、なりすましメール対策 DMARC に注目します。TwoFive は「なりすましメール対策実態調査」として、送信ドメインのDMARCレコードの設定状況を定期的に調査・公表していますが、国内でも DMARC の普及が徐々に加速していることがわかります。

■Ransomware 101: Ransomware meaning, prevention, and cases
https://securityboulevard.com/2023/10/ransomware-101-ransomware-meaning-prevention-and-cases/

■Examining Predator Mercenary Spyware
https://securityboulevard.com/2023/10/examining-predator-mercenary-spyware/

■upport for legacy TLS protocols and cipher suites in Azure Offerings
https://techcommunity.microsoft.com/t5/security-compliance-and-identity/support-for-legacy-tls-protocols-and-cipher-suites-in-azure/ba-p/3952099

Microsoft Azure services already operate in TLS 1.2-only mode. There are a limited number of services that still allow TLS 1.0 and 1.1 to support customers with legacy needs.

[セミナー/研修/製品紹介等]
■【サイバー攻撃対策】より安全なEC事業運営を支援する「WAFプラン」が登場 業界トップクラスの強固なセキュリティを誇るW2が、セキュリティ対策をさらに強化
https://www.agara.co.jp/article/316689?rct=mizu

■横河レンタ・リースとサイバーリーズンが中小企業向けにEDRを提供開始
https://news.mynavi.jp/techplus/article/20231024-2800673/

横河レンタ・リースとサイバーリーズンは10月23日、協業を開始してEDR(Endpoint Detection and Response)の導入から運用まで含めた「Cybereason Core Suite | SOC」(サイバーリーズン・コア・スイート|ソック)の提供を開始することを発表した。

目次