ニュース &ブログ

日本国内のニュース/ブログ

MDR一問一答

最終更新日時:2024年7月8日(月) 17:00:00 JST

先日ラピッドセブン・ジャパンは、マイナビの主催するイベント、TECH+ において、CEOの古川勝也が講演しました。その際、「セキュリティの専門家」の方々とQ&Aを行う時間があったのですが、その際のやりとりをもとに、ソリューション紹介ページではなかなかお伝えしにくい、Rapid7 MDR に関する一問一答をご紹介したいと思います。

 

CVE-2024-28995: SolarWinds Serv-U に情報公開の脆弱性

最終更新日時:Mon, 17 Jun 2024 20:25:52 GMT

2024年6月5日、SolarWinds社は、2つのエディション(Serv-U FTPおよびServ-U MFT)で提供されている同社のServ-Uファイル転送サーバーに影響を及ぼす、高信頼性のディレクトリトラバーサル脆弱性CVE-2024-28995を公開しました。

CVE-2024-24919: Check Point Security Gateway における情報漏えいの脆弱性

最終更新日時:Mon, 03 Jun 2024 20:55:35 GMT

チェック・ポイントは、2024年5月28日に、「IPSec VPN」または「Mobile Access」のいずれかのソフトウェア・ブレードで構成された Check Point Security Gateway デバイスに影響を及ぼす、深刻度の高い情報漏えいの脆弱性(CVE-2024-24919)に関するアドバイザリを公開しました。

Rapid72024年攻撃インテリジェンスレポートを発表

最終更新日時:2024年5月22日(水)  JST

5月21日に米国、APAC地域で、そして5月22日には日本国内で実施されたTAKE COMMANDイベントにおいて、Rapid7の研究者、検知・対応(MDR)チーム、脅威インテリジェンス・チームの専門知識を結集した「2024年攻撃インテリジェンス・レポート」を発表しました。その中で、拡大するアタックサーフェスやセキュリティ専門家が日々直面する脅威について、これまでで最も明確な全体像が明らかになりました。

 

Rapid7大きな影響をもたらす攻撃脆弱性の傾向に関する調査レポートを発表

ここ数年の傾向として、大規模な侵害につながるゼロデイ脆弱性の増加を指摘

2024年5月22日

リスクと脅威検知のリーダーであるRapid7, Inc. (日本法人: ラピッドセブン・ジャパン株式会社 http://iwa.liashapiro.com/ja/ 、東京都港区、以下「Rapid7」)は本日、2024年攻撃インテリジェンスレポートを発表しました。本レポートは、セキュリティ担当者がサイバー脅威に対する理解を深め、来たる攻撃を予測するために役立てることができる情報の提供を目的としています。

本レポートは、1,500件以上の脆弱性とエクスプロイトデータ、180以上の高度な脅威キャンペーンの分析、数千件のランサムウェアインシデント、電子的恐喝行為、ダークウェブへの投稿、Rapid7 MDRと脅威分析テレメトリにわたる数兆件のセキュリティイベントと、それに対する洞察に基づいています。

Black Bastaランサムウェアの運営者に関連したソーシャルエンジニアリングキャンペーンが進行中

最終更新日時:Fri, 10 May 2024 17:55:27 GMT

Rapid7 は、複数のマネージド・ディテクション&レスポンス(MDR)顧客を標的にした進行中のソーシャル・エンジニアリング・キャンペーンを確認しました。このインシデントでは、攻撃者がユーザーの電子メールを迷惑メールでいっぱいにした上で、ユーザーに電話をかけ、支援を提案します。そして攻撃者は、リモート接続を確立のために、AnyDeskのようなリモート監視および管理ソフトウェアをダウンロードするか、Microsoftの内蔵クイックアシスト機能を利用するよう、影響を受けたユーザーに促します。リモート接続が確立されると、攻撃者は、影響を受けたユーザーの認証情報を取得し、影響を受けたユーザーの資産へのアクセスの永続性を維持するために、インフラストラクチャからペイロードをダウンロードします。

CVE-2024-4040:CrushFTPの未認証ゼロデイによりサーバーが侵害される可能性

最終更新日時:Tue, 23 Apr 2024 21:28:36 GMT

2024年4月19日(金)、マネージドファイル転送ベンダーの CrushFTP が、全プラットフォームの 10.7.1 および 11.1.0 以前のバージョン(および従来の 9.x バージョン)に影響を及ぼす、新たなゼロデイ脆弱性に関する情報を自社の非公開メーリングリストに公開しました。ベンダーからはCVEが割り当てられていませんが、サードパーティのCVE番号付与機関(CNA)が4月22日(月)の時点でCVE-2024-4040を割り当てています。

CVE-2024-3400: Palo Alto Networks ファイアウォールに重大なコマンドインジェクションの脆弱性

最終更新日時:Fri, 12 Apr 2024 20:46:10 GMT

Palo Alto Networks は4月12日(金)、同社のファイアウォールで動作するオペレーティングシステム PAN-OS の複数のバージョンに存在する CVSS 10 のゼロデイ脆弱性 CVE-2024-3400 に関するアドバイザリを公開しました。ベンダーアドバイザリによると、この脆弱性が悪用可能な条件を満たした場合、未認証の攻撃者がファイアウォールのルート権限で任意のコードを実行できる可能性があると指摘しています。この脆弱性には現在パッチが適用されていません。パッチは2024年4月14日(日)までに提供される予定です。

CVE-2024-3094XZ ユーティリティのバックドア化

最終更新日時:Tue, 02 Apr 2024 18:56:29 GMT

3月29日(金)、開発者の Andres Freund は、自身の Debian sid 環境における異常な挙動を調査した後、オープンソースのセキュリティ・メーリングリストにコンタクトし、広く使われているコマンドラインツール XZ Utils (liblzma) にアップストリームのバックドアを発見したことを共有しました。このバックドアは、同ツールを数年間開発してきたオープンソースのコミッターによって追加されたもので、XZ Utilsのバージョン5.6.0と5.6.1に影響を及ぼす。このバックドアには CVE-2024-3094 が割り当てられています。

ConnectWise ScreenConnectにおける高リスクの脆弱性

最終更新日時:Tue, 20 Feb 2024 20:14:46 GMT

2024年2月19日、ConnectWise社は、同社のリモートアクセスソフトウェアScreenConnectに2つの脆弱性があることを公表しました。いずれの脆弱性も、ScreenConnect 23.9.7 およびそれ以前のバージョンに影響します。2月20日現在、どちらの脆弱性にも CVE は割り当てられていませんが、ConnectWise のアドバイザリで言及されている 2 つの問題は次のとおりです:

  • 代替パスまたはチャネルを使用した認証バイパス(CVSS 10)
  • パストラバーサル問題 (CVSS 8.4)

CVE-2024-21762 : Fortinet OS 脆弱性の悪用

最終更新日時:Mon, 12 Feb 2024 13:24:05 GMT

2024年2月8日、FortinetはFortigate SSL VPN上で動作するオペレーティングシステムであるFortiOSに影響する複数の重大な脆弱性を公開しました。この重大な脆弱性には、SSLVPNdにおける境界外から書き込みを可能にする脆弱性(CVE-2024-21762)が含まれており、リモートの認証されていない攻撃者が、特別に細工されたHTTPリクエストを利用して、Fortinet SSL VPN上で任意のコードやコマンドを実行する可能性があります。

CVE-2023-46805 & CVE-2024-21887 : Ivanti Connect Secure および Policy Secure ゲートウェイに対するゼロデイ攻撃

最終更新日時: Fri, 12 Jan 2024 16:21:30 GMT

2024年1月10日(水)、Ivanti社は、同社のIvanti Connect SecureおよびIvanti Policy Secureゲートウェイに影響を及ぼす2つのゼロデイ脆弱性を公表しました。この脆弱性を発見したセキュリティ企業Volexityも、侵害の指標(IoC)や、実際に観測された攻撃者の行動に関する情報をブログで公開しています。Volexityが2023年12月に調査した攻撃では、2つの脆弱性が連鎖して初期アクセスを獲得し、WebShellを展開し、正当なファイルをバックドア化し、認証情報と設定データを取得し、被害者の環境にさらに侵入していました。

CVE-2024-0204:Fortra GoAnywhere MFT における重大な認証バイパス

2024年1月22日、Fortra社は、GoAnywhere MFTセキュアマネージドファイル転送製品の7.4.1以前のバージョンに影響を及ぼす重大な認証バイパスであるCVE-2024-0204に関するセキュリティアドバイザリを公開しました。この脆弱性はリモートから悪用可能で、権限のないユーザーが管理ポータル経由で管理者ユーザーを作成することができます。

CVE-2023-22527&CVE-2023-34048: Atlassian Confluence と VMware vCenter Server の古いバージョンに存在する重大な CVE

Rapid7 は今週、広く利用されているソフトウェアの、古いバージョンに存在する2つの重大な脆弱性に注目しています。Atlassianは、CVE-2023-22527(Confluence Serverにおけるテンプレートインジェクションの脆弱性、CVSSスコアは最大で10)を公開し、一方VMwareは10月20日付のvCenter ServerアドバイザリにCVE-2023-34048に関する新たなアップデートを掲載し、この脆弱性が実際に悪用されていることを指摘しました。1月21日現在、CVE-2023-22527も悪用されています。

2024年のサイバーセキュリティはどうなる?ChatGPTに聞いてみた

最終更新日時:Mon, 18 Dec 2023 16:00:00 GMT

毎年恒例のサイバーセキュリティ予測の季節がやってきました。Rapid7は、2023年に多くの脅威や脆弱性の悪用を目の当たりにしてきました。ですので、これからの1年間に何が待ち受けているのかを考えると、少し圧倒されてしまう感があります。

そこで、ChatGPTに予想を聞いてみようと思いたちました。 

将来を占う:2023年のサイバー脅威が2024年にもたらしたもの

最終更新日時:Tue, 12 Dec 2023 19:05:08 GMT

2024年に突入するという今、まさに最新のベストセラー推理小説を読み始めるような気分です。冒険が待ち受けていることはわかるが、プロットはまだなにもわからないからです。紆余曲折なサイバーセキュリティの世界にいると、「デジタルの地平線上に何があるのか」と疑問に思わずにはいられません。だれもが2024年がサイバー脅威の面で「驚きの少ない」年であってほしいと願っていると思いますが、残念ながらそんなことはあり得ません。

この3ヶ月を振り返る

最終更新日時:2023年12月14日(木) 10:00:00 JST

早いものでもう今年も残すところ20日弱となりました。皆様にとって2023年はどのような年だったでしょうか?少し早い気もしますが、今回のブログでは、今年を振り返ってみようと思います。

とは言っても、今年10月から始めたこの「CTOのひとりごと」の振り返りです。つまりここ3ヶ月の振り返りになるわけですが、たったそれだけの期間でも、当時触れていた話題が実際にインシデントになっていたり、セキュリティの世界では3花月は決して短い期間ではなさそうです。

CVE-2023-49103 - ownCloud Graph API における重大な脆弱性情報

最終更新日時:Fri, 01 Dec 2023 22:11:26 GMT

ownCloudは、エンタープライズ環境向けに設計されたファイル共有プラットフォームです。2023年11月21日、ownCloudは、「Graph API」(graphapi)と呼ばれる脆弱な拡張機能が存在��る場合に、ownCloudに影響を及ぼす認証されていない情報漏えいの脆弱性CVE-2023-49103を公開しました。2023年2月以降、ownCloudがDocker経由でデプロイされた場合、この脆弱なgraphapiコンポーネントがデフォルトで存在します。ownCloudが手動でインストールされた場合、デフォルトではgraphapiコンポーネントは存在しません。

次世代防御システムはAI攻撃の夢を見るか?

最終更新日時:2023年12月1日(月) 16:00:00 JST

今年も年末に差し掛かり、さまざまなイベントが開催される時期になりました。ラピッドセブン・ジャパンは、先日のCIOサミットに引き続き、日経BP社主催のイベント、情報セキュリティ戦略セミナーに協賛。AIとセキュリティをテーマとした同イベントで、私、古川勝也が講演させていただきました。今回は、その内容を簡単にまとめてみたいと思います。

Rapid7、AIを活用した新たな脅威検知でAIイノベーションの次のステップへ

最終更新 Thu, 30 Nov 2023 16:40:41 GMT

デジタルトランスフォーメーションは、新たな収益源を生み出し、お客様とのエンゲージメントを高め、業務の効率化を推進する絶大な機会を生み出しています。クラウドが事実上のデリバリー・モデルとして選択されるようになってから数十年が経過し、ビジネス環境に紛れもない価値がもたらされるようになりました。しかし、運用モデルの変化は新たな課題ももたらすことになりました。

CIOたちから学んだこと

最終更新日時:2023年11月26日(月) 18:00:00 JST

先日、CIO Summit というイベントにて、さまざまな業界のIT責任者の方々と個別にお話をする機会がありました。限られた数ではありましたが、貴重な生の声として現場の課題感に触れることができる良い機会となりました。

今回は、CIOとの対話の中で見えてきた、現在企業が抱える課題について考察してみます。

 

ランサムウェア:払うべきか払わざるべきか、それが問題だ

最終更新日時:2023年11月16日(木) 17:00:00 JST

ランサムウェアというと、古くて新しい印象を受けます。本年9月に米国Rapid7が実施したウェビナー、 “The Cost of a Breach” (スピーカー:Jeffry Gardner - Practice Advisor, Rapid7)によると、世界で初めてのランサムウェア攻撃は、1998年に発生しているとのこと。フロッピーディスクを介してウイルスに感染させ、データの暗号化を行い、身代金として199ドルをパナマの私書箱に送らせたものとしています。データの暗号化と脅迫を行ったことから、単なるウイルスとは異なる「ランサムウェア」(身代金を目的としたマルウェア)と定義されました。

 

CVE-2023-47246:Lace Tempest よるSysAid のゼロデイ脆弱性悪用

最終更新 Thu, 09 Nov 2023 20:31:16 GMT

2023年11月8日、ITサービス管理会社のSysAidは、オンプレミスのSysAidサーバーに影響を及ぼすゼロデイパストラバーサル脆弱性CVE-2023-47426を公表しました。マイクロソフトの脅威インテリジェンスチームによると、この脆弱性はDEV-0950(Lace Tempest)によって "限定的な攻撃 "で悪用されているといいます。

想定外が招く想定外の侵害を想定して備える

最終更新日時:2023年11月6日(月) 11:00:00 JST

今に始まったことではありませんが、国の内外を問わず、日々サイバー攻撃被害が発生しています。しかし、転んでもタダでは起きない。自分の組織に発生した侵害はもちろん、他の組織に発生した侵害からも、攻撃者視点、被害者視点など、さまざまな視点で、学び、改善に活かすことができる点がたくさんあるはずです。

 

CVE-2023-46604: Apache ActiveMQ の悪用の疑い

最終更新 Wed, 01 Nov 2023 21:13:16 GMT

10月27日(金)、Rapid7 Managed Detection and Response (MDR)は、2つの異なるお客様環境において、Apache ActiveMQ CVE-2023-46604 の悪用の疑いを確認しました。いずれのケースでも、敵対者はターゲット・システムにランサムウェア・バイナリを展開し、被害組織の身代金を要求しようとしていました。

攻撃者視点に立って見る、AI活用

最終更新日時:2023年10月30日(木) 16:00:00 JST

セキュリティ分野では、少し前から機械学習などを活用した対策、ソリューションが市場に数多く登場しています。機械学習、さらに人工知能(AI)の活用は、守る側にとっての力強い支援となることは間違いありません。

しかし、それは攻撃者にとっても同じこと。特にChatGPTに代表されるような生成系AIは、外国の攻撃者が、より「それらしい」日本語標的型メールを作成することを可能にするなど、攻撃者側にも恩恵をもたらしています。

攻撃者にスキを与えない!全方位の対策をシンプルに実現していくためには?

最終更新日時:2023年10月30日(月) 12:00:00 JST

「残念なセキュリティ」を招く、想定と現実のギャップ

セキュリティ対策をしていない組織はないでしょう。それでも発生する攻撃や侵害。では、対策しているのになぜ、発生してしまうのでしょう?

そこには想定と現実のギャップがあります。

 

クラウドセキュリティ運用において出てくる課題と解決方法(前編)

最終更新日時: Thu, 26 Oct JST

本ブログシリーズは、クラウドにおけるセキュリティの問題点から、オンプレを含めたハイブリッド環境におけるリスク管理について、3つの課題を挙げて説明します。今回はその前編です。

CVE-2023-4966:Citrix NetScaler 上の情報漏えいを引き起こす脆弱性の悪用

2023年10月10日、Citrix社は、NetScaler ADCおよびNetScaler Gatewayに影響する2つの脆弱性に関するアドバイザリを公開しましたた。2つのうち、CVE-2023-4966の方が深刻で、バッファの終了後に攻撃者が大量のメモリを読み取ることを可能にする、機密情報漏洩につながる脆弱性です。

CVE-2023-20198:Cisco IOS XE のゼロデイ脆弱性の積極的悪用

10月16日(月)、CiscoのTalosグループは、Cisco IOS XEソフトウェアのWeb UIコンポーネントに存在する「これまで知られていなかった」ゼロデイ脆弱性CVE-2023-20198を悪用した活発な脅威キャンペーンに関するブログを公開しました。IOS XE は、ルーター、スイッチ、ワイヤレスコントローラー、アクセスポイントなど、幅広い Cisco ネットワーキング機器上で動作するオペレーティングシステムです。CVE-2023-20198 の悪用に成功すると、リモートの認証されていない攻撃者が、影響を受けるデバイス上にアカウントを作成し、そのアカウントを使用して完全な管理者権限を取得し、実質的にシステムの完全な乗っ取りを可能にします。

時事放談:人に起こった救急事態の対応に学ぶ、インシデントレスポンス自動対応の重要性

最終更新日時:2023年10月17日(木) 18:00:00 JST

インシデント発生時において、最も重要なのが「早期発見早期対応」です。誰もがわかっていつつ、それがなかなか実行できない理由の一つに、対応したくてもできないという現実があるのではないでしょうか?

Rapid7 MDRの拡張エンドポイントプロテクションで侵害を未然に防ぐ

最終更新日時:Mon, 02 Oct 2023 14:50:02 GMT

私たちは、先進的なMDRサービスであるManaged Threat Completeのエンドポイントプロテクションを拡張し、ネイティブの次世代アンチウイルス(NGAV)とユニバーサルInsight AgentによるDFIRを搭載しました。

Rapid7、脅威レポートを発表

グローバルな事業展開に伴う日本企業のリスクの高まりに注目

主要な標的とされる日本の製造業は攻撃によるデータ損失、業務妨害、ブランド毀損などの課題に直面

2023年6月28日

世界第3位の経済大国であり、多くのグローバル企業やブランドの本拠地である日本は、国家主導型攻撃者および民間攻撃者による大きなサイバー脅威に直面しています。主要な攻撃手段の一つであるランサムウェア攻撃の規模は近年拡大しており、製造、金融、テクノロジー、メディア、ならびに通信分野の企業などがその標的となっています。

クラウドリスクと脅威検知のリーダーであるRapid7Inc. (日本法人: ラピッドセブン・ジャパン株式会社、東京都港区、以下「Rapid7」) は、本日、日本企業が直面する重大な脅威に関して、日本とそのグローバルビジネスに注力した「日本を取り巻く脅威の現状―サイバー脅威レポート」を発表しました。

日本における脅威の現状:世界第3位の経済大国におけるサイバー脅威レポート

最終更新日時: Wed, 28 Jun 2023 09:00:00 GMT

Rapid7 、主任セキュリティアナリストのPaul Prudhommeが、日本における脅威の状況を分析し、主要産業全体に対する脅威と、ランサムウェアやサイバースパイなどの最大の脅威が企業に及ぼしている問題点を挙げています。

そのセキュリティ対策、無意味になっていませんか? Part.1

最終更新日時: Mon, 27 Mar 2023 15:00:00 GMT

新たに、Rapid7 Japan CTO の古川勝也によるブログシリーズを開始します。第一弾となる今回は、セキュリティ運用に関してPart1, 2の二部構成でお送りします。

セキュリティ対策は終わることのない「運用」です。セキュリティ対策の目的は「業務を止めない」ことです。多岐に渡る対策タスクと外部の雑音に追われ、このような本質的なことから乖離した対策を採用しても意味がありません。

本ブログでは、セキュリティ対策の本質に立ち帰り、それぞれの対策の成熟段階に応じて何をすべきかを、Part.1, 2 に分けて整理していきます。

Rapid7、エンドポイントセキュリティベンダーのMinerva社を買収―のエンドツーエンドのMDRとオーケストレーション機能を拡張へ

最終更新日時: Fri, 17 Mar 2023 10:00:00 JSTThu, 13 Oct 2022 15:36:04 GMT

クラウドリスクと脅威検知のリーダーであるRapid7, Inc. (NASDAQ: RPD)は、米国時間2023年3月15日、 Minerva Labs, Ltd.の買収を発表。Minerva Labs, Ltd. は、検知回避対策やランサムウェア対策に優れたエンドポイントソリューションを提供するイスラエルのエンドポイントセキュリティベンダー。本買収によりRapid7は、同社が提供する脅威の検知対応サービスであるManaged Detection and Response (MDR) をさらに拡張します。

CVE-2022-27518: Citrix ADC, Gateway の脆弱性に対する重要な修正プログラムリリース

最終更新日時:Wed, 14 Dec 2022 15:11:35 GMT

2022年12月13日(火)、Citrixは、Citrix ADCおよびCitrix Gateway Security Bulletin for CVE-2022-27518 を公開し、同社のGatewayおよびADC製品の特定の構成に存在する未認証のリモートコード実行(RCE)の重大な脆弱性に対する修正策をリリースしました。この脆弱性は、国家主導型攻撃者によって悪用されたと報告されています。

CVE-2022-42475:FortiOS 上の深刻な未認証のリモートコード実行脆弱性及びエクスプロイト報告

最終更新日時: Mon, 12 Dec 2022 22:11:32 GMT

2022年12月12日、FortiGuard Labsは、FortiOS SSL-VPNにおける重要な(CVSSv3 9.3) "ヒープベースのバッファオーバーフローの脆弱性(CWE-122)" に関するアドバイザリ FG-IR-22-398 を公開しました。" これにより、遠隔の未認証攻撃者は、特別に細工したリクエストを介して任意のコードまたはコマンドを実行できる場合があります。

CVE-2022-27510Citrix ADC および Gateway のリモート認証回避に関する重大な脆弱性

最終更新日時: Tue, 15 Nov 2022 21:11:45 GMT

2022年11月8日、Citrixは、Citrix GatewayおよびCitrix ADC Security BulletinCVE-2022-27510 CVE-2022-27513 CVE-2022-27516 の3つの脆弱性の修正を発表しました。

  • CVE-2022-27510 "ゲートウェイのユーザー機能への不正アクセス"
  • CVE-2022-27513 "フィッシングによるリモートデスクトップテイクオーバー"
  • CVE-2022-27516 "ユーザログインのブルートフォース保護機能バイパス"

MITRE Engenuity ATT&CK® 評価におけるRapid7 MDRの優位性

最終更新日時: Wed, 09 Nov 2022 16:29:36 GMT

マネージドサービスに関する初のMITRE ATT&CK Evaluations for Managed Services の結果により、今まで困難だったマネージドサービスの評価と、実際の攻撃シナリオに対してどの様な対応を行うかを知ることができるようになりました。

Rapid7 MDRは、他の16社のマネージドサービスプロバイダーとともに、この第1回目の評価に参加することができたことを大変嬉しく思っています。

Blog: Rapid7 Japan で働くシニアエンジニアリングに聞く

最終更新日時: Thu, 31 Oct 2022 14:46:04 GMT

今回のブログでは、Rapid7に入社して5年のシニアエンジニア、本田俊夫さんに7つの質問を通じて、Rapid7で働く意義、やりがいなどについて聞いています。本インタビューを通じて、Rapid7という会社がどのような会社なのかを知っていただければと思います。そして、一緒にRapid7で働きたいと思う方はぜひ、ご連絡こちらまでください。

CVE-2022-40684Fortinet ファイアウォール、Web プロキシにおけるリモート認証回避の脆弱性

最終更新日時:2022年10月7日(金) 17:29:59 GMT

2022年10月3日、Fortinet社は、同社のFortiOS(ファイアウォール)およびFortiProxy(ウェブプロキシ)ソフトウェアの当時のバージョンに、攻撃者が特別に細工したhttp/sリクエストを用いて認証を回避して管理インターフェースにアクセスできる重大な脆弱性、CVE-2022-40684を持つソフトウェアアップデートをリリースしました。

ソーシャルメディアで共有された情報によると、Fortinetは 「脆弱性のあるバージョンをお持ちのすべてのお客様に、直ちにアップグレードを行うことを強く推奨している」とのことです。

CVE-2022-41040 および CVE-2022-41082:Microsoft Exchange Server における未パッチのゼロデイ脆弱性

最終更新日時: Sat, 01 Oct 2022 16:29:40 GMT

9月29日(木)、ベトナムのセキュリティ企業であるGTSCは、2022年8月上旬にさかのぼり、Microsoft Exchange Serverの未パッチの脆弱性が顧客環境への攻撃に利用されているとする情報およびIOCを公開しました。悪用された場合の影響は、リモートでのコード実行であるとのことです。公開された情報を見る限り、どちらの脆弱性も認証後の不具合のようです。GTSCによると、この脆弱性を悪用して被害者システムにWeb Shellを落とし、悪用後の動作への足がかりを確立しているといいます。

cve-2022-36804:Atlassian Bitbucket サーバおよびデータセンターにおける脆弱性

最終更新日時:2022年9月20日(火) 21:46:57 GMT

2022年8月24日、アトラシアンはBitbucket ServerおよびData Center向けのアドバイザリを公開し、CVE-2022-36804について注意を促しています。このアドバイザリでは、複数のAPIエンドポイントにコマンドインジェクションの脆弱性があり、公開リポジトリにアクセスできる攻撃者、またはプライベートなBitbucketリポジトリに読み取り権限を持つ攻撃者が、悪意のあるHTTPリクエストを送信することで任意のコードを実行できることが明らかにされています。

製造業とサイバーセキュリティ

サイバーセキュリティは、あらゆる業種にとっての課題ですが、業種によって想定されるリスクは少しづつ異なります。本ブログシリーズでは、製造業にフォーカスし、製造業がビジネスを促進するにあたって必要な意識について、3回に分けて解説していきます。

第1回の本ポストでは、製造業にとってなぜ、セキュリティ対策が必要なのかについて考えていきます。

Rapid7の2つのソリューションがSC Awards Europeで最優秀賞を受賞

最終更新日時:2022年6月23日(木) 15:10:30 GMT

2022年6月21日(火)、ロンドン・マリオット・グロスヴェノー・スクエアで開催された権威あるSC Awards Europeで、Rapid7の2つのソリューションが評価されたことをお知らせします。InsightIDRはBest SIEM Solution部門で、Threat CommandはBest Threat Intelligence Technology部門で、2年連続の受賞となりました。

CVE-2022-30190: "Follina" Microsoft サポート診断ツールの脆弱性

最終更新日時:2022年5月31日(火) 20:22:45 GMT

2022年5月30日、マイクロソフト セキュリティ レスポンス センター(MSRC)は、WindowsのMicrosoft Support Diagnostic Tool(msdt)に存在する未パッチの脆弱性「CVE-2022-30190」に関するブログを公開しました。CVE-2022-30190に関するマイクロソフトのアドバイザリでは、悪用が野放しで検出されていることが示されています。

InsightAppSecによるOWASP Top 10脆弱性対策

最終更新日時:2022年5月18日(水)13:58:04 GMT

マネージドサービスを最大限に活用する

昨年末2021 年版 OWASP Top 10 が発表されましたが、OWASP は、その参照フレームワークに根本的かつインパクトのある変更を加えています。Rapid7は、この変更に関するハイレベルなブレイクダウンを発表し、その後、新しくトップ10に選ばれた特定のタイプの脅威について深く掘り下げています。

CVE-2022-1388:F5 BIG-IP iControl REST のアクティブなエクスプロイト

最終更新日時:2022年5月9日(月)17:57:00 GMT

2022年5月4日、F5は、iControl RESTにおいてリモートでのコード実行につながる重大な認証バイパスであるCVE-2022-1388(CVSSv3ベーススコア9.8)を含む複数の脆弱性を列挙したアドバイザリを公開しました。

MDRMEDRSOCaaS
-
最適な選択肢はどれ?

最終更新日時: Tue, 03 May 2022 17:20:08 GMT

マネージドサービスを最大限に活用する

たとえセキュリティ・チームに、好きなだけ経費をかけ、好きなだけ雇用できる白紙委任状を渡したとしても、その組織固有のニーズに合わせた検知・対応(D&R)プログラムを構築するのは、膨大な労力を要することに変わりはありません。しかし、マネージド・サービスの豊富な選択肢は、この問題を解決するのに役立ちます。