見出し画像

Daily Security Info - 2024/08/09


Tools

N/A

malware campaign

N/A

security report

N/A

cybercrime topics

N/A

日々のニュース要約

CISA、Apache OFBizのRCE脆弱性が積極的に悪用されていると警告

https://www.bleepingcomputer.com/news/security/cisa-warns-about-actively-exploited-apache-ofbiz-rce-flaw/

  • 要約

    • CISAは、Apache OFBizの重大なリモートコード実行(RCE)脆弱性(CVE-2024-32113)が積極的に悪用されていると警告。

    • この脆弱性は、ユーザー提供のデータが適切にサニタイズされないことで発生し、悪意のあるコマンドが実行される可能性がある。

    • この脆弱性の詳細はセキュリティ研究者「Unam4」が公開しており、概念実証エクスプロイトコードもGitHubで複数公開されている。

    • 修正パッチはOFBiz 18.12.15で提供されている。

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • すぐに最新バージョンにアップデートする。

  • その他

    • 攻撃は既に行われている。

    • 攻撃者の詳細情報なし。

  • ChatGPTの推奨事項

    • すぐに最新バージョンにアップデートすること。

Cisco SSMのバグに対するエクスプロイトが公開され、管理者パスワードの変更が可能に

https://www.bleepingcomputer.com/news/security/exploit-released-for-cisco-ssm-bug-allowing-admin-password-changes/

  • 要約

    • Cisco SSM On-Premの脆弱性(CVE-2024-20419)のエクスプロイトコードが公開された。この脆弱性は、管理者パスワードがリモートで変更可能

    • この脆弱性はパスワード変更プロセスの実装不備によるもので、悪意あるHTTPリクエストで攻撃が可能。

    • 現時点で、この脆弱性を悪用した攻撃は観測されていない。

    • Ciscoは修正パッチを7月にリリースしている。このパッチ適用以外の代替手段となる対策はない。

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • すぐにCisco SSM On-Premを最新バージョンにアップデートする。

  • その他

    • Cisco SSM On-Premは、Cisco Smart Licensing コンポーネント。組織の環境のアカウントと製品ライセンスを管理するためのもの。

  • ChatGPTの推奨事項

    • Cisco SSM On-Premを最新バージョンにアップデートすること。

CISA、Cisco Smart Install機能を悪用するハッカーについて警告

https://www.bleepingcomputer.com/news/security/cisa-warns-of-hackers-abusing-cisco-smart-install-feature/

  • 要約

    • CISAは、ハッカーがCisco Smart Install(SMI)機能を悪用していると警告。

    • この古い機能を使用して、攻撃者がネットワーク機器の設定ファイルを取得したり、IOSイメージの入れ替えや不正なアカウントの追加がなされる可能性がある。

    • CISAはSMIの無効化を推奨。さらなる構成ガイダンスとして、Smart Install Protocol Misuse アドバイザリやセキュリティガイドを確認するように推奨。

    • 2018年からロシアのDragonflyグループを含む複数の攻撃グループによる攻撃が確認されている。

    • CISAは攻撃者が弱いパスワード タイプを悪用していることにも触れ、すべての Cisco デバイスに NIST 承認のタイプ 8 パスワード保護を使用することを推奨。

      • Cisco デバイスでタイプ 8 パスワードを使用してローカル ユーザー アカウントを作成する方法の詳細は、NSAのガイドを参照(link)

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • Cisco Smart Install機能を無効化する。

  • その他

    • 攻撃は既に行われている。

    • 攻撃者はロシアのDragonflyグループ。

  • ChatGPTの推奨事項

    • Cisco Smart Install機能を無効化すること。

18年物のFirefoxおよびChromeのセキュリティ欠陥が攻撃に利用される

https://www.bleepingcomputer.com/news/security/18-year-old-security-flaw-in-firefox-and-chrome-exploited-in-attacks/

  • 要約

    • 18年前に報告された「0.0.0.0 Day」脆弱性がChrome、Firefox、Safariに影響。

    • LinuxとmacOSデバイスで、攻撃者がローカルネットワーク上のサービスと通信可能。

    • この脆弱性を利用して、設定変更や認証情報の不正取得が可能。

    • ローカルマシン上でHTTPサーバを動かしているホストが悪意のあるサイトにアクセスした際に、仕込まれたJavaScriptが「0.0.0.0」を使ってHTTPリクエストを送ることで、ローカルマシン内のサービスへアクセスできる

      • 0.0.0.0へのアクセスは、既存のセキュリティ対策であるCORSやPNAを回避できてしまうため、ローカルマシン内のサービスへアクセス可能

    • Oligo Securityは、複数の攻撃キャンペーンでの利用を確認。

    • 各ブラウザは今後対応予定。

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • ホストヘッダーの検証やCSRFトークンの実装を行う。

  • その他

    • 攻撃は既に行われている。

    • 攻撃者の詳細情報なし。

  • ChatGPTの推奨事項

    • ホストヘッダーの検証やCSRFトークンの実装を行うこと。

ADT、顧客情報がハッキングフォーラムに漏洩後、データ侵害を確認

https://www.bleepingcomputer.com/news/security/adt-confirms-data-breach-after-customer-info-leaked-on-hacking-forum/

  • 要約

    • ADTがデータ侵害を確認、顧客情報がハッキングフォーラムに漏洩。

    • 2024年8月8日にSECに報告しており、攻撃者ががデータベースの一部に侵入し、顧客情報を盗んだことを明らかにした。

    • ADTは迅速に不正アクセスを遮断し、第三者専門家と調査を開始。攻撃者は電子メールアドレス、電話番号、郵便番号など、限られた顧客情報を窃取したことがわかった。

    • 攻撃者はメールアドレス、電話番号、住所などの顧客情報を、約30,800件分窃取したと主張。

    • 家庭用セキュリティシステムやクレジットカード情報は影響なし。

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 不正アクセス防止策を強化する。

  • その他

    • 攻撃は既に行われている。

    • 攻撃者の詳細情報なし。

  • ChatGPTの推奨事項

    • 不正アクセス防止策を強化すること。

Ronin Networkがハッキングされ、ホワイトハッカーが1200万ドルを返還

https://www.bleepingcomputer.com/news/security/ronin-network-hacked-12-million-returned-by-white-hat-hackers/

  • 要約

    • Ronin Networkがハッキングされ、ホワイトハッカーにより1200万ドル(4000ETHと200万USDC)が盗まれたが、全額返還された。

    • 脆弱性はRoninブリッジの更新で導入され、投票のしきい値を誤解釈していたため発生。

    • Ronin Networkは問題の根本原因を修正し、監査体制を強化する。

    • ホワイトハッカーには50万ドルの報奨金が支払われた。

    • Ronin Networkはセキュリティ対策を強化し、再発防止に努めている。

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • システム更新時に脆弱性チェックを強化する。

    • セキュリティ監査を定期的に実施する。

  • その他

    • Ronin Networkは、Axie Infinityのブロックチェーンゲームで使用される暗号通貨の引き出しを許可するEthereumサイドチェーン

  • ChatGPTの推奨事項

    • システム更新時に脆弱性チェックを強化すること。

SEC、9500万人に影響したMOVEit攻撃の調査を終了

https://www.bleepingcomputer.com/news/security/sec-ends-probe-into-moveit-attacks-impacting-95-million-people/

  • 要約

    • SECがProgress SoftwareのMOVEit攻撃に関する調査を終了、現時点では法的措置は推奨されない、とした。

    • 攻撃はCLOPランサムウェアグループによるもので、9500万人以上が影響を受けた。

    • 2770の企業が被害を受け、最大1億ドルの身代金が要求された。

    • Progress Softwareは多くの集団訴訟に直面している。

    • Emsisoftによると、Clopランサムウェアグループは、この攻撃によって7,500万ドルから1億ドルの身代金を稼いだと予測

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • システムの脆弱性を定期的にチェックする。

    • セキュリティ対策を強化する。

  • その他

    • 攻撃者はCLOPランサムウェアグループ。

  • ChatGPTの推奨事項

    • システムの脆弱性を定期的にチェックすること。

FBI:BlackSuitランサムウェア、5億ドル以上の身代金要求

https://www.bleepingcomputer.com/news/security/fbi-blacksuit-ransomware-made-over-500-million-in-ransom-demands/

  • 要約

    • FBIとCISAは、BlackSuitランサムウェアがこれまでに5億ドル以上の身代金を要求していると発表。

    • BlackSuitは以前のRoyalランサムウェアで、2022年9月から活動を開始。

    • 被害者の中にはダラス市やCDK Globalが含まれ、350以上の組織が攻撃された。

    • 身代金要求額は1億ドルに達し、最大で6000万ドルの要求があった。

    • CISAはBlackSuitのStopRansomwareを発行: https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-061a

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 定期的にシステムのセキュリティ監査を実施する。

    • ランサムウェア対策を強化する。

  • その他

    • 攻撃者はBlackSuitランサムウェアグループ。

  • ChatGPTの推奨事項

    • 定期的にシステムのセキュリティ監査を実施すること。

新しいCMoon USBワーム、データ窃盗攻撃でロシアを標的に

https://www.bleepingcomputer.com/news/security/new-cmoon-usb-worm-targets-russians-in-data-theft-attacks/

  • 要約

    • CMoonはロシアのガス供給会社のウェブサイトを介して拡散される自己拡散型ワーム。

    • ワームはUSBドライブを監視し、「LNK」と「EXE」を除くすべてのファイルを、実行可能ファイルへのショートカットに置き換え。

    • USBドライブについては、保存されている重要なファイルを探し攻撃者のサーバに送る機能もある。

    • 暗号通貨ウォレットやブラウザデータなどの情報を盗む機能がある。

    • 追加のペイロードのロード、スクリーンショットの取得、DDoS 攻撃の開始など、広範囲の機能も実行できる。

  • IOCの列挙

    • IOC情報なし

  • 推奨事項

    • 信頼できるリンクのみをクリックする。

    • USBドライブの使用時に注意を払う。

  • その他

    • なし

  • ChatGPTの推奨事項

    • 信頼できるリンクのみをクリックすること。

日本のインシデント事例

その他のメモ

N/A

いいなと思ったら応援しよう!