セキュリティニュース 2023/11/30

[脆弱性]
■「MS Edge」もアップデート – 悪用済み脆弱性に対応
https://www.security-next.com/151546
https://learn.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security

■Apache Tomcatにおけるリクエストスマグリングの脆弱性
https://jvn.jp/vu/JVNVU96182160/

■eラーニング向けCMSに複数の脆弱性 – 実証コードなど公開
https://www.security-next.com/151526

■Google Workspaceのドメイン全体の委任に潜在的な脆弱性
https://news.mynavi.jp/techplus/article/20231130-2829320/

Huntersは11月28日(現地時間)、「DeleFriend: Severe design flaw in Domain Wide Delegation could leave Google Workspace vulnerable for takeover」において、Google Workspaceのドメイン全体の委任機能に設計上の脆弱性を発見したと発表した。この脆弱性により既存の委任が悪用され、権限の昇格やWorkspace APIに不正アクセスされる可能性があるとしている。Huntersはこの脆弱性を「DeleFriend」と名付け、2023年8月に「Google Bug Hunters」の一環としてGoogleに開示したが、この脆弱性はまだ修正されていないという。

■Patch Now: Attackers Pummel Critical, Easy-to-Exploit OwnCloud Flaw
https://www.darkreading.com/cloud-security/patch-now-attackers-pummel-critical-easy-to-exploit-owncloud-flaw

A vulnerability in the file server and collaboration platform earned a 10 in severity on the CVSS, allowing access to admin passwords, mail server credentials, and license keys.

[インシデント・情報漏洩]
■ネットワーク機器に脆弱性 JAXA攻撃に利用か
https://www.tokyo-np.co.jp/article/292994

■サポート詐欺による公用パソコン遠隔操作被害について 京都教育大学附属桃山中学校
https://momochu.kyokyo-u.ac.jp/index/pickup/%E3%82%B5%E3%83%9D%E3%83%BC%E3%83%88%E8%A9%90%E6%AC%BA%E3%81%AB%E3%82%88%E3%82%8B%E5%85%AC%E7%94%A8%E3%83%91%E3%82%BD%E3%82%B3%E3%83%B3%E9%81%A0%E9%9A%94%E6%93%8D%E4%BD%9C%E8%A2%AB%E5%AE%B3%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6.pdf

■学生の個人情報の漏洩の可能性に関するお詫びとお知らせ 学校法人名古屋自由学院
https://www.nua.ac.jp/info/detail/post_322.html

[脅威]
■New BLUFFS attack lets attackers hijack Bluetooth connections
https://www.bleepingcomputer.com/news/security/new-bluffs-attack-lets-attackers-hijack-bluetooth-connections/

Researchers at Eurecom have developed six new attacks collectively named ‘BLUFFS’ that can break the secrecy of Bluetooth sessions, allowing for device impersonation and man-in-the-middle (MitM) attacks.

■Qlik Sense Exploited in Cactus Ransomware Campaign
https://arcticwolf.com/resources/blog/qlik-sense-exploited-in-cactus-ransomware-campaign/

This article aims to share timely and relevant information about a rapidly developing campaign under investigation. We are publishing it as early as possible for the benefit of the cybersecurity community and we will update this blog with more details as our investigation continues.

[セキュリティ関連]
■wizSafe Security Signal 2023年10月 観測レポート
https://wizsafe.iij.ad.jp/2023/11/1625/

■ランサムウェア攻撃がビジネス化、ウイルス開発・ハッカーなど3者の「分業制」に
https://www.yomiuri.co.jp/national/20231129-OYT1T50163/

■[アップデート]Amazon GuardDutyがEC2のランタイム保護(プレビュー)をサポートしマルウェアの検出やプロセスツリーの確認ができるようになりました
https://dev.classmethod.jp/articles/guardduty-ec2-runtime-monitoring-preview/

■バックアップ対抗で広がる「二重脅迫」–アカマイ・テクノロジーズ
https://japan.zdnet.com/article/35212132/

アカマイ・テクノロジーズは11月28日、新たなレポートとして発表された「インターネットの現状|猛威を振るうランサムウェア」と、ランサムウェア対策として有効とされるマイクロセグメンテーションについて解説するプレス向け説明会を開催した。

■3社に1社が不正注文被害経験あり、被害内容としては、クレジットカード不正利用が最も多く22.9%
https://ecclab.empowershop.co.jp/archives/90505

■Okta: Breach Affected All Customer Support Users
https://krebsonsecurity.com/2023/11/okta-breach-affected-all-customer-support-users/

■企業が自社のサイバー攻撃被害を公表する4つの理由 なぜ法で強制されていないのに自ら情報を発信するのか
https://logmi.jp/business/articles/329625

[セミナー/研修/製品紹介等]
■キヤノンMJ、法人向けゲートウェイ型メールセキュリティ対策クラウドサービス
https://news.mynavi.jp/techplus/article/20231130-2829709/

キヤノンマーケティングジャパン(キヤノンMJ)は11月30日、「GUARDIANWALLシリーズ」の新たなラインアップとして、法人向けゲートウェイ型メールセキュリティ対策クラウドサービス「Inbound Security for Mail Gateway」の提供を開始した。価格は1ユーザーあたり税別月額200円(最低利用期間は1年間、最低契約ライセンス数は10)。

[その他(セキュリティ問わず)]
■「Microsoft 365」拡張機能のサポートが2024年1月15日に終了
https://forest.watch.impress.co.jp/docs/news/1550415.html

■新機能を盛り込んだ「OpenSSL 3.2.0」がリリース
https://www.security-next.com/151519
https://www.openssl.org/

目次