セキュリティニュース 2023/10/26

[脆弱性]
■「Movable Type」にアップデート – XSS脆弱性など修正
https://www.security-next.com/150580

■iPhone 8以降やiPad(第5世代)などに重要なセキュリティ更新 – iOS/iPadOS 16.7.2公開
https://article.auone.jp/detail/1/3/7/37_7_r_20231026_1698267816171308

Appleは「iOS 16.7.2」と「iPadOS 16.7.2」を10月26日に提供開始。重要なセキュリティアップデートを含んでおり、対象のiPhone/iPadを使っているすべてのユーザーに推奨している。対象機種は、iPhone 8以降、iPad Proの全モデル、iPad Air(第3世代以降)、iPad(第5世代以降)、iPad mini(第5世代以降)。

[インシデント・情報漏洩]
■Cisco、「IOS XE」の不正埋込プログラムを検知するコマンドを更新
https://www.security-next.com/150567

■「マイナビ」で応募者の個人情報漏えい 別の企業の応募者データ取得できる状態、1年半にわたり
https://www.itmedia.co.jp/news/articles/2310/26/news097.html

マイナビは10月25日、就職情報サイト「マイナビ」の応募者管理システム「MIWS」で、企業が応募者データのCSVをダウンロードする際に、別の企業の応募者データが取得される問題が発生していたと発表した。

応募者管理ツールにおける個人情報漏洩に関するお詫び 株式会社マイナビ
https://job.mynavi.jp/conts/2024/announce/2310/

■「薬の治験」で大量改ざん、組織ぐるみ不正の唖然
https://news.nifty.com/article/magazine/12208-2625180/

薬の信頼性を根底から覆しかねない不正が発覚した。厚生労働省は10月17日、製薬メーカーなどの治験(臨床試験)業務の支援を手がけるメディファーマ(東京都港区)が、データ改ざんなど最大123件の省令違反を起こしていたと公表した。

■「紛失」のUSB、院内で見つかる 群馬・下仁田厚生病院
https://www.jomo-news.co.jp/articles/-/365373

群馬県下仁田町の下仁田厚生病院が患者2013人分の氏名や傷病名などが入ったUSBメモリーを紛失した問題で、同院を運営する下仁田南牧医療事務組合(管理者・原秀男下仁田町長)は25日、USBが院内で見つかったと明かした。外部に持ち出された形跡はなく、情報流出や不正利用も確認されていないという。該当する患者には23日付で報告の文書を郵送した。

[脅威]
■iPhone全モデルと2020年以降のMacからパスワードやメールを盗み出す「iLeakage」が報告される、実際に動作するデモ映像もあり
https://gigazine.net/news/20231026-ileakage-iphone-ipad-mac/

すべてのiPhoneおよびiPadや2020年以降に登場したApple Silicon搭載Macが対象となる攻撃手法「iLeakage」がジョージア工科大学の研究チームによって発見されました。iLeakageを悪用するウェブサイトにアクセスした場合、ウェブサービスのパスワードやメールなどの情報を盗み出されてしまいます。

■ランサムウェア攻撃「hit and run」に警戒を、復元するつもり端からなし
https://news.mynavi.jp/techplus/article/20231025-2802031/
https://www.imperva.com/blog/postgresql-database-ransomware-analysis/

Impervaは10月24日(米国時間)、「Analysis of a Ransomware Attack on a PostgreSQL Database|Imperva」において、ORDBMS(オブジェクトリレーショナルデータベースマネージメントシステム)である「PostgreSQL」に対するランサムウェア攻撃について、実際に観察された攻撃の手法と最近の特徴について伝えた。これまでの一般的な攻撃手法と異なり、「hit and run」をトレードマークとする攻撃の特徴が観察されたという。

■Winter Vivern exploits zero-day vulnerability in Roundcube Webmail servers
https://www.welivesecurity.com/en/eset-research/winter-vivern-exploits-zero-day-vulnerability-roundcube-webmail-servers/

■Octo Tempest crosses boundaries to facilitate extortion, encryption, and destruction
https://www.microsoft.com/en-us/security/blog/2023/10/25/octo-tempest-crosses-boundaries-to-facilitate-extortion-encryption-and-destruction/

■最近観測されている DNS トンネリングのトラフィック
https://unit42.paloaltonetworks.jp/dns-tunneling-in-the-wild/

本稿は、DNS (ドメイン ネーム システム) のトンネリング技術が野生で (in the wild) どのような理由と方法で利用されているのかに関する研究をご紹介します。またこの研究結果に基づいて、トンネリング ドメインをツールやキャンペーンに自動的にアトリビュート (帰属) させる弊社のシステムについて取り上げます。

[セキュリティ関連]
■ランサムウェア感染組織の平均被害金額は2386万円 – JNSA調査
https://www.security-next.com/150540

日本ネットワークセキュリティ協会(JNSA)は、サイバー攻撃の被害組織を対象としたアンケート調査を実施した。クレジットカード情報が漏洩した事故では、個人情報のみ漏洩した場合に比べて平均被害額が約1.3倍に膨らんでいた。

■「10年前」から漏れていた顧客情報、あなたの会社も気づいていない内部不正
https://news.yahoo.co.jp/articles/f217eda211cfc2310f53a6aee98c2ea152febf84

[セミナー/研修/製品紹介等]
■社内にマルウェアが侵入、どう資格情報を守る? SentinelOneが考える“侵入後対策”を解説
https://enterprisezine.jp/article/detail/18562

■企業のレジリエンスを高めるための投資をいかに評価するか
https://dhbr.diamond.jp/articles/-/9944

目次