検索:
ホーム   »   RCE

2022年6月のセキュリティアップデート解説:ゼロデイ脆弱性「Follina」含む計106件の脆弱性に対処

  • 投稿日:2022年6月20日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:Zero Day Initiative (ZDI)
0

2022年6月14日火曜日にAdobe社およびMicrosoft社からの最新のセキュリティアップデートが報告されています。本稿では、この2社が提供する最新のセキュリティアップデートをご紹介します。

(さらに…)

続きを読む
Tags: なりすましパッチチューズデーDoSEoPPrintNightmareRCE

Atlassianの「Confluence」にリモートコード実行の脆弱性(CVE-2022-26134)が発見される

  • 投稿日:2022年6月6日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:スレットマーケティンググループ
0

米国時間2022年6月2日、Atlassianは同社が提供する情報共有ツール「Confluence Server」と「Confluence Data Center」に関する脆弱性(CVE-2022-26134)を公表しました。本脆弱性が悪用されると、未認証のユーザによって遠隔で任意のコードを実行(RCE:Remote Code Execution)される可能性があります。Atlassianでは本脆弱性を悪用した攻撃を既に確認しているため、対象の製品を利用している組織は早急に回避策の適用を検討することを推奨しています。

(さらに…)

続きを読む
Tags: Bash ShellChina ChopperCVE-2022-26134RCE

Apache Log4jの脆弱性がコネクテッドカーや関連機器にもたらす影響を検証

  • 投稿日:2022年5月16日
  • 脅威カテゴリ:脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

米国時間2021年12月9日にJava向けのログ出力ライブラリ「Apache Log4j」に潜在するリモートコード実行(RCE)の脆弱性情報が公開されました。以来、数多くの記事で取り上げられたことは、「Log4Shell」と名付けられたこの脆弱性の影響力の大きさを物語っています。Log4jは、コード変更なく簡単にログを提供することから、多くのプログラムに用いられています。これは、攻撃対象領域が広範囲に及ぶことを意味すると同時に、Amazon社、Apple社、Cloudflare社、Google社、Tencent社、Twitter社など、Log4jを用いる多くの有名企業が脆弱性を有する標的組織として狙われる可能性があることを示唆しています。また、Log4jを用いる組み込み機器にまで影響が及ぶため、攻撃対象領域がさらに拡大しています。本ブログ記事では、車載デバイスや車両プロパティの中でもコネクテッドカーに影響するものとして、特に電気自動車用充電器、車載インフォテインメント(IVI)システム、自動車用デジタルキーの3つに焦点を当てます。

(さらに…)

続きを読む
Tags: Apache Log4j中間者攻撃コネクテッドカーIIoTIOTLog4ShellPoCRCESSH

2022年5月のセキュリティアップデート解説:Adobe社が18件、Microsoft社が74件の脆弱性に対処

  • 投稿日:2022年5月13日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:Zero Day Initiative (ZDI)
0

5月10日火曜日にAdobe社とMicrosoft社から最新のセキュリティアップデートが公開されました。今回リリースされたセキュリティ更新プログラムの詳細について確認しましょう。

(さらに…)

続きを読む
Tags: なりすましパッチチューズデーDoSEoPRCE

Spring4Shell(CVE-2022-22965)を悪用したボットネット「Mirai」の攻撃を観測

  • 投稿日:2022年4月21日
  • 脅威カテゴリ:ボットウイルス, 脆弱性
  • 執筆:Trend Micro
0

トレンドマイクロでは、Javaの開発環境で使用可能なフレームワークSpring Frameworkの脆弱性「Spring4Shell」(CVE-2022-22965)が悪用され、ボットネットマルウェア「Mirai」による攻撃が可能であることを確認しました。攻撃者は、Mirai本体を「/tmp」フォルダにダウンロードし、「chmod」により権限変更をした上で攻撃の実行が可能となります。

トレンドマイクロでは、このような活動を2022年4月上旬から確認していました。また、利用されるマルウェアのファイルサーバには、異なるCPUアーキテクチャ向けの別の亜種が存在することも判明しています。

本稿では、入手した検体に基づき、脆弱性悪用、検出の経緯、解析結果、修正パッチ、潜在的なリスクおよび実際の適用例などについて説明します。最後のセクションでは、これらのリスクを軽減する方法について推奨事項を記載しています。

(さらに…)

続きを読む
Tags: MiraiRCESpring4Shell

2022年4月のセキュリティアップデート解説:Adobe社が70件、Microsoft社が145件の脆弱性に対処

  • 投稿日:2022年4月18日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:Zero Day Initiative (ZDI)
0

4月12日火曜日にAdobe社とMicrosoft社から最新のセキュリティアップデートが公開されました。今回リリースされたセキュリティ更新プログラムの詳細について確認しましょう。

(さらに…)

続きを読む
Tags: なりすましパッチチューズデーDoSEoPPrintNightmareRCE

近年急増するオープンソースWebサーバの脆弱性を狙うサイバー攻撃を解説

  • 投稿日:2022年3月28日
  • 脅威カテゴリ:サイバー攻撃, 脆弱性
  • 執筆:Global Threat Communications - Jon Clay
0

米国時間2021年12月9日に公開された当時ゼロデイ脆弱性であったJavaのログ出力ライブラリ「Apache Log4j」上に存在する脆弱性「Log4Shell」(CVE-2021-44228)の影響により、Apache HTTP ServerのようなオープンソースのWebサーバを狙うサイバー攻撃が急増しました。攻撃者は、人々がWebサーバに依存していることを利用して、リモートコード実行(RCE)、アクセス制御におけるバイパス、サービス拒否(DoS)攻撃などを行ったり、侵害したサーバを乗っ取って暗号資産(旧:仮想通貨)を不正に採掘(マイニング)したりします。

サイバー攻撃から企業を守るには、ベンダがリリースした修正プログラム(パッチ)を適時適切に展開するだけでは不十分な場合があります。このため、ソフトウェア構成分析(SCA)を用いて、ソフトウェアサプライチェーンの各レイヤに内在する問題・課題を見つけ出し対処することが、2022年には必須となります。

(さらに…)

続きを読む
Tags: ApacheApache Log4jオープンソースコインマイナーゼロデイ脆弱性DoSLog4ShellRCESSRF

2022年3月のセキュリティアップデート解説:Adobe社が3件、Microsoft社が92件のパッチを公開

  • 投稿日:2022年3月11日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:Zero Day Initiative (ZDI)
0

3月8日火曜日にAdobe社とMicrosoft社から最新のセキュリティアップデートが公開されました。今回リリースされたセキュリティ更新プログラムの詳細について確認しましょう。

(さらに…)

続きを読む
Tags: なりすましパッチチューズデーBlueKeepDoSEoPRCESFB

2022年1月のセキュリティアップデート解説:Microsoftが96件の脆弱性を対処

  • 投稿日:2022年1月14日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:Zero Day Initiative (ZDI)
0

1月11日火曜日にAdobe社とMicrosoft社から最新のセキュリティアップデートが公開されました。今回リリースされたセキュリティ更新プログラムの詳細について確認しましょう。

(さらに…)

続きを読む
Tags: なりすましパッチチューズデーDoSEoPRCESFB

脆弱性「PrintNightmare」を悪用する攻撃手口を解説

  • 投稿日:2021年9月10日
  • 脅威カテゴリ:脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

PrintNightmareは、Microsoft Windowsの印刷スプーラーの脆弱性「CVE-2021-1675」「CVE-2021-34527」「CVE-2021-34481」「CVE-2021-36958」です。これは、印刷スプーラーサービスにおいてリモートおよびローカルの両方で任意のコードが実行される脆弱性であり、同サービスを実行しているすべてのWindowsのバージョンに影響します。多くのリサーチャは、異なる実装(TCPまたはSMB上)に基づくさまざまなProof of Concept(PoC、概念実証型エクスプロイト)を考案しました。Print System Asynchronous Remote Protocol(MS-PAR)のさまざまな関数呼び出しを用いてRpcAsyncAddPrinterDriverを悪用することで、サーバまたはワークステーション上でPrintNightmareが悪用される可能性があります。また、一方でPrint System Remote Protocol(MS-RPRN)を悪用することで、PrintNightmareはRpcAddPrinterDriverExを悪用してimpacketを実装する可能性があります。

本ブログ記事では、PrintNightmare用エクスプロイトおよびパッチ開発に関する時系列について概説すると共に、脆弱性「PrintNightmare」を悪用した攻撃手口の流れを解説し、印刷スプーラーサービスなどのシステム内に見られる重大なセキュリティ上の欠陥(バグ)がもたらすリスクを軽減するための推奨事項をお伝えします。

(さらに…)

続きを読む
Tags: 印刷スプーラーサービスEoPPoCPrintNightmareRCE
Page 1 of 3123


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.