[脆弱性]
■2023年11月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2023/at230028.html
https://www.security-next.com/151127
■Adobe AcrobatおよびReaderの脆弱性(APSB23-54)に関する注意喚起
https://www.jpcert.or.jp/at/2023/at230027.html
■VMware Cloud Director Appliance (VCD Appliance)の脆弱性情報
https://www.vmware.com/security/advisories/VMSA-2023-0026.html
https://www.security-next.com/151130
■Intel製品に関する複数の脆弱性について
https://www.jpcert.or.jp/newsflash/2023111502.html
■「Google Chrome」に4件の脆弱性、最大深刻度は「High」
https://forest.watch.impress.co.jp/docs/news/1547007.html
米Googleは11月14日(現地時間)、デスクトップ向け「Google Chrome」の安定(Stable)版をアップデートした。Windows環境にはv119.0.6045.159/.160が、Mac/Linux環境にはv119.0.6045.159が順次展開される。
■「FortiOS」に複数の脆弱性 – 「curl」の脆弱性なども影響
https://www.security-next.com/151141
■シスコのネットワークセキュリティ管理プラットフォームに重要な脆弱性、更新を
https://news.mynavi.jp/techplus/article/20231114-2818195/
https://jvn.jp/jp/JVN17806703/
■エレコムの「WRC-X3000GS2」などのWi-Fiルーターや中継機に脆弱性、ファームウェアのアップデートまたはWi-Fiパスワードの変更を
https://internet.watch.impress.co.jp/docs/news/1546973.html
[インシデント・情報漏洩]
■サーバでランサム被害、VPN経由で侵害 – 化粧品容器メーカー
https://www.security-next.com/151150
化粧品や健康食品の容器を製造、販売するジュテックは、ランサムウェアによるサイバー攻撃を受けたことを明らかにした。VPN経由で侵害を受けたという。
■最大888社のPマーク審査関連資料が流出した可能性 – 複数ランサムの痕跡も
https://www.security-next.com/151085
https://www.jipdec.or.jp/news/pressrelease/20231113.html
プライバシーマーク制度を運営する日本情報経済社会推進協会(JIPDEC)は、プライバシーマークの審査員より審査関連資料が外部に流出した問題で経緯などを明らかにした。申請とは異なる環境で作業を行っており、複数のランサムウェアによる攻撃を受けた痕跡なども見つかったという。
■委託先でメール誤送信、講座受講者のメアド流出 – 岡崎市
https://www.security-next.com/151091
愛知県岡崎市は、委託先の市民団体においてメールの送信ミスがあり、講座受講者のメールアドレスが流出したことを明らかにした。
■生徒の個人情報含むUSBメモリを紛失 – 雲雀丘学園高校
https://www.security-next.com/151053
雲雀丘学園中学校・高等学校は、生徒の個人情報が保存されたUSBメモリが所在不明となっていることを明らかにした。
■ドメイン名失効による大学生協のシステム障害についてまとめてみた
https://piyolog.hatenadiary.jp/entry/2023/11/14/232640
2023年11月14日、大学生協事業連合は、大学生協のWebサイトへの接続不可やメール受信ができないといった不具合が発生したことを公表しました。全国複数の大学生協組合にも影響が及んでいたとみられ、一部生協組合では障害原因についてDNSエラーによるものと公表しています。ここでは関連する情報をまとめます。
■採用応募者様の個人情報が閲覧できる状態になっていたことに関するお詫び(第2報) 株式会社Geolocation Technology
https://ssl4.eir-parts.net/doc/4018/tdnet/2363833/00.pdf
[脅威]
■URL に特殊な IP アドレス表記を用いたフィッシング (2023/11/14)
https://www.antiphishing.jp/news/alert/ipurl_20231114.html
https://internet.watch.impress.co.jp/docs/news/1546968.html
URLに8/10/16進数などのIPアドレス表記を用いたフィッシングの報告を受けているとして、フィッシング対策協議会が情報を公開した。誘導先のフィッシングサイトは11月14日17時時点で稼働中であるため、引き続き注意が必要だ。
■今、注目すべきランサムウェア「Rancoz」「Cl0p」とは
https://news.mynavi.jp/techplus/article/newransomware-8/
■攻撃グループ「APT34」によるアフリカ政府機関を偽装して新型マルウェアを展開するフィッシング攻撃
https://www.trendmicro.com/ja_jp/research/23/k/apt34-deploys-phishing-attack-with-new-malware.html
トレンドマイクロは、持続的標的型攻撃(Advanced Persistent Threat)を展開する攻撃グループ「APT34」の新型マルウェアの亜種を発見しました。一連の攻撃はサウジアラビアを標的として、アフリカの政府機関が発行するライセンスの登録フォームを偽装する手口を用います。
[セキュリティ関連]
■NIST 意見募集 SP 800-171 Rev.3(最終ドラフト) 非連邦政府組織およびシステムにおける管理対象非機密情報の保護、NIST SP 800-171A 改訂第3版(初期公開ドラフト)管理対象非機密情報のセキュリティ要件の評価
http://maruyama-mitsuhiko.cocolog-nifty.com/security/2023/11/post-272cca.html
■【2023年10月号】暴露型ランサムウェア攻撃統計CIGマンスリーレポート
https://www.mbsd.jp/research/20231113/cig-monthly/
■パスワードの使いまわし、8割以上が実施
https://active.nikkeibp.co.jp/atcl/act/19/00006/101600336/
[セミナー/研修/製品紹介等]
■A10、AIを活用した総合的なDDoS攻撃対策ソリューションを発表
https://news.mynavi.jp/techplus/article/20231115-2819020/
https://japan.zdnet.com/release/30915519/
A10ネットワークス(A10)は11月15日、サイバー攻撃から企業のネットワークとアプリケーションを保護するためのセキュリティポートフォリオとして「A10 Defend Suite」を新たに展開すると発表した。