セキュリティエンジニアが気になったニュースまとめ 2023/9/18~9/24

セキュリティニュース

最近話題になったセキュリティ関連のニュースから、気になるものをピックアップしてお届けします。

2023/9/19

複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品における任意のコード実行の脆弱性に関する注意喚起

https://www.jpcert.or.jp/at/2023/at230021.html

2023年9月19日、トレンドマイクロ株式会社は、複数の企業向けエンドポイントセキュリティ製品の脆弱性(CVE-2023-41179)に関する注意喚起を公開しました。本脆弱性が悪用された場合、当該製品の管理コンソールにログイン可能な攻撃者によって、セキュリティエージェントがインストールされている端末上で、システム権限で任意のコードを実行される可能性があります。トレンドマイクロ株式会社は、本脆弱性を悪用した攻撃を確認しているとのことです。

トレンドマイクロ株式会社
アラート/アドバイザリ:トレンドマイクロのエンドポイント向け製品のサードパーティセキュリティ製品をアンインストールする機能における任意コード実行の脆弱性について
https://success.trendmicro.com/jp/solution/000294706

トレンドマイクロ株式会社
【注意喚起】弊社製品の脆弱性を悪用した攻撃を確認したことによる修正プログラム適用のお願い(CVE-2023-41179)
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=4886

本脆弱性がすでに攻撃に悪用されていることから、該当する製品を利用している場合には、早期にパッチ適用などの対応を行うことを推奨します。詳細は、トレンドマイクロ株式会社が提供する情報を参照してください。

ウイルスソフトの脆弱性が発表されるたび、どことなく緊張感がでてきます。

 

 

2023/9/22

暗号化しないまま金銭要求、新たなランサム「ノーウェアランサム」の脅威

https://cybersecurity-jp.com/news/88523

警察庁はこのほど、企業や団体の潜在的脅威となっているランサムウェア問題について、新たな手口「ノーウェアランサム」の広がりを発表しました。

ランサムウェアは主に法人をターゲットにしたマルウェアの一種で、感染したサーバーデータを暗号化(≒利用できなくなる)したり、流出情報の公開や、情報を人質に金銭の要求することで知られています。ところが、警察庁が新たに「ノーウェアランサム」と名付けた攻撃は暗号化をしないまま情報を盗み出し、金銭を要求する手口とのことです。

ノーウェアランサム攻撃は、暗号化が生じず通常より脅威度の低い攻撃に見えます。しかし、攻撃者の視点では余分な処理が生じず手軽であるうえ、情報を人質にした脅迫は可能であり、個人情報や機密情報を人質にした要求行為は可能です。依然として脅威度は高いと見られます。

警察庁によるとノーウェアランサムの被害は本年度中に6件ほど確認されています。うち3件は直接的な要求行為があり、他2件も連絡の要求があったとのこと。ランサムウェアの主な感染経路はVPNやリモートデスクトップであり、セキュリティを強化するよう呼び掛けています。

新しい手法を編み出す攻撃者の頭の中を見てみたいです。

 

 

2023/9/24

脆弱性情報データベース(CVE)に多数の古いバグが登録される問題発覚

https://news.mynavi.jp/techplus/article/20230924-2776603/

Malwarebytesは9月19日(米国時間)、「The mystery of the CVEs that are not vulnerabilities」において、脆弱性ではない古いバグが脆弱性情報データベース(CVE: Common Vulnerabilities and Exposures)に多数登録されたと報じた。オープンソースプロジェクトの脆弱性として、すべて同じ日(2023年8月22日)に138件登録されている。

脆弱性調査に使われるサイトですら信憑性がなくなるのは、結構怖いです。
やはり複数の情報を参照して、客観的に判断するというのことが必要ですね。

 

まとめのまとめ
常々サイバー犯罪者の考えを読んでみたいと思ってはいますが、結局のところ道徳観や倫理観があるために実行までできないのが、攻撃者との差なんだろうと思います。
タイトルとURLをコピーしました