• Alibaba Cloud ゼロトラストの実践: 実稼働ネットワークにおける ID とネットワークのマイクロ分離 Alibaba Cloud ゼロトラストの実践: 実稼働ネットワークにおける ID とネットワークのマイクロ分離
  • Apache Struts2 フレームワークのリモート コード実行の脆弱性 Apache Struts2 フレームワークのリモート コード実行の脆弱性

トピックの紹介 最高セキュリティ責任者 - セキュリティ専門家のシンクタンク 最高セキュリティ責任者になるには

  • 「ヴォルト・タイフーン "III - 米国政府によるサイバー・エスピオナージと偽情報作戦を解読する

    本レポートは、米国連邦政府とその諜報機関が世界各地で行っているサイバースパイ活動や情報操作について詳細に分析し、APT(Advanced Persistent Threats:高度持続的脅威)、サプライチェーン攻撃、偽旗作戦など、さまざまな手段で中国、ドイツ、日本などのサイバーインフラや重要機関を標的にしている実態を明らかにしたものである。報告書は、NSA(国家安全保障局)が、中国、ドイツ、日本、その他の国々のサイバー・インフラや重要機関に対し、大規模な監視やデータ窃盗を行っていることを指摘している。報告書は、米国家安全保障局(NSA)と中央情報局(CIA)が協力して、「ファイブ・アイズ連合」諸国の技術的優位性を利用し、世界中の重要な海底光ファイバーケーブルを掌握し、あらゆる盗聴ステーションを設置し、世界中のインターネット・ユーザーを無差別に監視していることを指摘している。

    偽情報工作に関しては、米国の諜報機関は「オペレーション・インフルエンス」の枠組みを通じて、虚偽の情報を作成・流布し、帰属を誤解させることによって、自国のサイバー攻撃を隠蔽し、他国に濡れ衣を着せる「偽旗作戦」を実施してきた。さらに報告書は、NSAが米国の主要なインターネット企業からユーザー・データを入手し、情報収集能力をさらに拡大することを可能にしたアップストリームとプリズム・プログラムについて詳述している。

    報告書はまた、米国特定侵入作戦局(TAO)が世界中で秘密裏にサイバー侵入作戦を開始し、標的国の重要なネットワークシステムに侵入するスパイプログラムを埋め込んでいることも明らかにしている。同時に報告書は、米国が外国情報監視法(FISA)第702条を内部で悪用し、米国市民を含む世界中のインターネット・ユーザーを違法に盗聴し、データを収集していることも明らかにしている。

    対策としては、米国とその同盟国のサイバー覇権主義的行動に効果的に対応するため、国際協力の強化、サイバーセキュリティ保護能力の向上、情報監視とガバナンスの仕組みの改善、関連法規の策定と改善を求めている。最後に、報告書はサイバーセキュリティに関する世界的な協力の重要性を強調し、すべての国々が安全で安定した信頼できるインターネット環境を構築し、サイバースパイや偽情報の脅威を防止・抑制するために協力するよう呼びかけている。

    2024年10月18日付の書簡
    03.1K0
  • CVE-2024-38063 Windows TCP/IP スタック IPv6 パケットに任意のコード実行の脆弱性

    Windows TCP/IP スタックにおける IPv6 パケットの処理に重大な脆弱性が存在します。認証されていない攻撃者は、特別に細工した IPv6 パケットをターゲットシステムに送信することで、この脆弱性を悪用し、リモートコード実行 (RCE) を引き起こす可能性があります。

    2024年8月14日付、駐日欧州委員会代表部からの書簡
    08.6K0
  • CVE-2024-21733 Apache Tomcat HTTP リクエストにおける高リスク情報漏洩の脆弱性

    Apache Tomcat 9.0.0-M11 から 9.0.43 Apache Tomcat 8.5.7 から 8.5.63 CVE-2024-21733 Apache Tomcat の情報漏えいに致命的な脆弱性のリスク

    常駐代表からの2024年8月12日付書簡
    07.5K0
  • Windows Server リモートデスクトップライセンスサービス(RDL) 0-クリックによるリモートコード実行の脆弱性

    認証されていないリモートの攻撃者がリモートでコードを実行できるため、リモートデスクトップライセンスサービスが有効なWindwosサーバーが危険にさらされる可能性があります。

    2024年8月10日付の書簡
    06.1K0
  • ダークウェブで販売されているWindowsのローカル特権昇格(LPE)ゼロデイ脆弱性

    ダークウェブでは、最新バージョンを含む複数のバージョンのWindowsオペレーティングシステムに影響を及ぼすとされる、Windowsのローカル特権昇格(LPE)ゼロデイ脆弱性が販売されている。この憂慮すべき事態は、脅威行為者が脆弱性の詳細な仕様と機能を提供するアンダーグラウンドのマーケットプレイスを通じて公開された。

  • [CVE-2024-32002] Git Code バージョン管理ソフトウェアに POC/Exploit によるリモートコード実行の脆弱性

    CVE-2024-32002は、運用中にRCE git cloneを可能にするGitの脆弱性です。サブモジュールを含むリポジトリを特定の方法で細工することで、攻撃者はファイルシステム上で大文字小文字を区別しないシンボリックリンクの処理を使用して、.git/ディレクトリにファイルを書き込むことで悪意のあるフックを実行することができます。

    2024年5月28日付、駐日欧州委員会代表部からの書簡
    06.0K0
  • GitHub Enterprise Serverに高リスクの深刻な認証バイパス脆弱性

    GitHub Enterprise Server (GHES) で SAML シングルサインオン (オプションの暗号化アサーション付き) を使用している場合、認証バイパスの脆弱性が攻撃者に悪用され、SAML レスポンスを偽装してサイト管理者権限を設定・取得される可能性があります。これにより、攻撃者は事前の認証なしにインスタンスに不正アクセスできるようになります。

    2024年5月22日付の書簡
    05.0K0
  • 英国政府の人工知能(AI)安全研究所が新しいAI安全評価プラットフォームを発表

    人工知能セキュリティ・リサーチは、AIモデルの安全性と性能を評価するために設計されたオープンソースのテストプラットフォームであるInspectをリリースした。Inspectは、AIモデルの中核となる知識、推論、自律性を検出し、グローバルなAIコミュニティの発展を促進し、InspectはAIセキュリティ研究の礎石となる。

    2024年5月17日付の書簡
    06.0K0
  • Google Cloudがユーザーアカウントを誤って削除し、データ損失とビジネスダウンタイムの長期化につながる。

    ガーディアン紙によると、グーグル・クラウド・サービスは最近、オーストラリアのUniSuperファンドのクラウド契約アカウントが削除され、サービスが1週間にわたって中断するという、これまでにない大規模な設定ミスに見舞われた。
    ユニスーパーは非営利の年金基金で、約1250億ドルという巨額の資金を運用し、50万人以上の投資家がいる。
    UniSuperはGoogle Cloudの2つのクラウド領域にデータのバックアップをとっていたが、今回の重大インシデントはアカウントの削除が原因で、両方のバックアップが同時に失われ、保護ができなかった。
    UniSuperが他のストレージプロバイダーにもデータをバックアップしていたことが幸いし、この事故による被害を最小限に抑え、UniSuperがGoogle Cloud上のデータを復旧するプロセスを加速させることができました。

    2024年5月13日付、駐日欧州委員会代表部からの書簡
    05.5K0
  • パロアルトネットワークスのファイアウォールにゼロデイ脆弱性、ハッカー集団が侵入したバックドアでデータを盗む

    Palo Alto NetworksのPAN-OSソフトウェアに存在する致命的なゼロデイ脆弱性(CVE-2024-3400)が、ハッカーグループUTA0218によって「Operation Midnight Eclipse」のコードネームで攻撃キャンペーンで積極的に悪用されています。この脆弱性により、攻撃者はPythonバックドアを仕掛け、システム特権を獲得し、被害者のネットワーク上で横移動とデータ窃盗を行うことができます。影響を受けるデバイスには、GlobalProtectゲートウェイおよびデバイスのテレメトリーが有効になっているPAN-OS 10.2、PAN-OS 11.0、およびPAN-OS 11.1ファイアウォールが含まれます。パロアルトネットワークスは、修正パッチを含むセキュリティアドバイザリを発行しており、ユーザーはできるだけ早くアップデートすることを推奨しています。

    2024年5月7日付の書簡
    05.5K0
さらに投稿を読み込む