[脆弱性]
■Stable Channel Update for ChromeOS/ChromeOS Flex
https://chromereleases.googleblog.com/2023/10/stable-channel-update-for_30.html
The Stable channel is being updated to 118.0.5993.123/124 (Platform version: 15604.56/57.0) for most ChromeOS devices and will be rolled out over the next few days. This build contains a number of bug fixes and security updates.
■Advanced Micro Devices製WindowsカーネルドライバーにおけるIOCTLに対する不十分なアクセス制御の脆弱性
https://jvn.jp/vu/JVNVU97149791/index.html
■複数脆弱性によりF5製「BIG-IP」を攻撃 – 痕跡消されるおそれも
https://www.security-next.com/150700
K000137353: BIG-IP Configuration utility unauthenticated remote code execution vulnerability CVE-2023-46747
https://my.f5.com/manage/s/article/K000137353
K000137365: BIG-IP Configuration utility authenticated SQL injection vulnerability CVE-2023-46748
https://my.f5.com/manage/s/article/K000137365
K11438344: Considerations and guidance when you suspect a security compromise on a BIG-IP system
https://my.f5.com/manage/s/article/K11438344
■Apple、iPhoneやMacの脆弱性修正するセキュリティアップデート配信
https://news.mynavi.jp/techplus/article/20231031-2806803/
■Apple、「macOS Sonoma 14.1」で脆弱性44件を修正
https://www.security-next.com/150688
[インシデント・情報漏洩]
■3サイトで顧客情報を外部委託先に誤送信 – 一休.com
https://www.security-next.com/150635
■サーバにランサム攻撃、情報流出は確認されず – ライトオン
https://www.security-next.com/150669
■2023.10.30 不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ 株式会社ビッグモーター
https://www.bigmotor.co.jp/lib/news/news_list.php?id=703&page=
[脅威]
■オペレーション CloudKeys: 露出した AWS の IAM キーを悪用するクリプトマイニング オペレーションの追跡
https://unit42.paloaltonetworks.jp/malicious-operations-of-exposed-iam-keys-cryptojacking/
Unit 42 のリサーチャーは、公開 GitHub リポジトリー内に露出 (expose) している ID およびアクセス管理 (IAM) クレデンシャルを自動的にターゲットにして実行するアクティブなキャンペーンを特定し、これを EleKtra-Leak と名付けました。これにより、このキャンペーンに関与した脅威アクターが、広範囲かつ長期にわたるクリプトジャック オペレーションに使う複数の AWS Elastic Compute (EC2) インスタンスを作成することが可能となっていました。これらのオペレーションのアクティビティは少なくとも 2年続いており、現在もアクティブであると考えられます。
■新興ハッカー、日本を標的 制裁金だしに取引持ちかけ
https://www.hokkoku.co.jp/articles/-/1223753
■三菱UFJ銀行をかたるフィッシング (2023/10/30)
https://www.antiphishing.jp/news/alert/mufgbank_20231030.html
■Cracktivator ソフトウェアとは
https://gblogs.cisco.com/jp/2023/10/talos-what-is-cracktivator-software/
Cisco Talos は「Cracktivator ソフトウェア」という造語を作りました。これは、Windows アプリケーションの海賊版向けの偽造または改変されたソフトウェアを指す用語です。
■10 月 13 日から 10 月 20 日における脅威のまとめ Cisco Talos
https://gblogs.cisco.com/jp/2023/10/talos-threat-roundup-1013-1020/
■Pro-Hamas Hacktivists Targeting Israeli Entities with Wiper Malware
https://thehackernews.com/2023/10/pro-hamas-hacktivists-targeting-israeli.html
A pro-Hamas hacktivist group has been observed using a new Linux-based wiper malware dubbed BiBi-Linux Wiper, targeting Israeli entities amidst the ongoing Israeli-Hamas war.
■Exploit released for critical Cisco IOS XE flaw, many hosts still hacked
https://www.bleepingcomputer.com/news/security/exploit-released-for-critical-cisco-ios-xe-flaw-many-hosts-still-hacked/
Public exploit code is now available for the critical Cisco IOS XE vulnerability tracked as CVE-2023-20198 that was leveraged as a zero-day to hack tens of thousands of devices.
[セキュリティ関連]
■サイバーセキュリティ経営ガイドライン Ver 3.0実践のためのプラクティス集
https://www.ipa.go.jp/security/economics/csm-practice.html
独立行政法人情報処理推進機構(IPA)は、10月31日に「サイバーセキュリティ経営ガイドライン Ver 3.0実践のためのプラクティス集 第4版」(以下、第4版)を発行しました。これは、2023年3月に経済産業省とIPAが発行した「サイバーセキュリティ経営ガイドラインVer3.0別ウィンドウで開く(以下、経営ガイドライン)」の「重要10項目」の実践に必要な事例を充実させたものです。
■wizSafe Security Signal 2023年9月 観測レポート
https://wizsafe.iij.ad.jp/2023/10/1615/
■ハッカー集団の加勢で活発化するイスラエル・ハマス間のサイバー戦
https://www.fsight.jp/articles/-/50169
■2023年9月 マルウェアレポート ESET
https://eset-info.canon-its.jp/malware_info/malware_topics/detail/malware2309.html
■説明責任を果たす–苦労を乗り越えた製造企業ローツェのNGAVとEDR、MDR導入の記録
https://japan.zdnet.com/article/35207679/
現在のセキュリティ対策は、技術や体制、運用などを整えてリスクや脅威に備えることはもちろん、その取り組み状況を社内外にきちんと説明できることが求められる。製造業のローツェ(広島県福山市)は、自社のセキュリティ強化において「説明責任を果たせること」を信念とし、その実践を可能にするための取り組みでは多くの苦労も経験したという。同社に話を聞いた。
■誰かがハッキングしようとしてる?次にやるべきこと
https://blog.kaspersky.co.jp/what-to-do-if-someone-tries-to-hack-you/34959/
■Google Chrome now auto-upgrades to secure connections for all users
https://www.bleepingcomputer.com/news/google/google-chrome-now-auto-upgrades-to-secure-connections-for-all-users/
Google has taken a significant step towards enhancing Chrome internet security by automatically upgrading insecure HTTP requests to HTTPS requests for 100% of users.
■A Complete Guide to NIST Compliance: Navigating the Cybersecurity Framework, NIST 800-53, and NIST 800-171
https://securityboulevard.com/2023/10/a-complete-guide-to-nist-compliance-navigating-the-cybersecurity-framework-nist-800-53-and-nist-800-171/
Cybersecurity has become one of the most pressing threats that an organization can face, where poor cybersecurity can lead to operational disruptions, regulatory enforcement, lost sales, a tarnished corporate reputation, and much other trouble.
[セミナー/研修/製品紹介等]
■「ASM(アタックサーフェスマネジメント)の運用経験なしでも安心して運用と活用が可能」 MBSD
https://www.mbsd.jp/news/20231031/news/
三井物産セキュアディレクション株式会社(本社:東京都中央区、代表取締役社長:鈴木大山)は、お客様の保有するWebサイトなどの公開システムやネットワーク機器の洗い出しとセキュリティリスクを可視化するCAAVの運用支援サービス「CAAVマネージドサービス」を2023年11月1日より提供開始します。