ポッドキャスト収録用のメモですよ。
podcast - #セキュリティのアレ - ゆるーいセキュリティのポッドキャストですよ。
- 事件、事故
- 攻撃、脅威
- 脆弱性
- CISA が Known Exploited Vulnerabilities (KEV) カタログに 8+1+1 個の脆弱性を追加。また KEV カタログに登録された脆弱性が 1,000 に到達
- トレンドマイクロのエンドポイント向け製品に任意のコード実行が可能な脆弱性。すでに悪用が確認されている
- ISC BIND 9 に複数の脆弱性
- Apple が macOS Monterey 12.7, macOS Ventura 13.6, iOS 16.7 / iPadOS 16.7, iOS 17.0.1 / iPadOS 17.0.1, watchOS 9.6.3, watchOS 10.0.1 をリリース。すでに悪用が確認されている脆弱性の修正を含む
- その他
事件、事故
Microsoft がアクセス権の設定不備により 38TB の内部情報を誤って公開していた
As part of a recent Coordinated Vulnerability Disclosure (CVD) report from Wiz.io, Microsoft investigated and remediated an incident involving a Microsoft employee who shared a URL for a blob store in a public GitHub repository while contributing to open-source AI learning models. This URL included an overly-permissive Shared Access Signature (SAS) token for an internal storage account. Security researchers at Wiz were then able to use this token to access information in the storage account. Data exposed in this storage account included backups of two former employees’ workstation profiles and internal Microsoft Teams messages of these two employees with their colleagues. No customer data was exposed, and no other internal services were put at risk because of this issue. No customer action is required in response to this issue. We are sharing the learnings and best practices below to inform our customers and help them avoid similar incidents in the future.
(9/18) 38TB of data accidentally exposed by Microsoft AI researchers | Wiz Blog
Wiz Research found a data exposure incident on Microsoft’s AI GitHub repository, including over 30,000 internal Microsoft Teams messages – all caused by one misconfigured SAS token
個人情報保護委員会が富士通 Japan および複数の地方自治体に対して行政指導
(9/20) コンビニ交付サービスにおける住民票等誤交付事案に対する個人情報の保護に関する法律に基づく行政上の対応について(令和5年9月20日) |個人情報保護委員会
個人情報保護委員会は、本日、コンビニ交付サービスにおける住民票等誤交付事案に関し、富士通 Japan 株式会社に対し、個人情報の保護に関する法律(以下「個人情報保護法」という。)第 147 条に基づく指導等を行うとともに、足立区、川崎市及び宗像市に対し、個人情報保護法第 157 条に基づく指導を行いましたので、お知らせいたします。
個人情報保護委員会がデジタル庁と国税庁に対して行政指導
(9/20) 公金受取口座誤登録事案に対する特定の個人を識別するための番号の利用等に関する法律及び個人情報の保護に関する法律に基づく行政上の対応について(令和5年9月20日) |個人情報保護委員会
個人情報保護委員会は、本日、公金受取口座の誤登録事案に関し、デジタル庁に対し、特定の個人を識別するための番号の利用等に関する法律第 33 条及び個人情報の保護に関する法律第 157 条に基づく指導等を行うとともに、国税庁に対し、特定の個人を識別するための番号の利用等に関する法律第 33 条に基づく指導を行いましたので、お知らせいたします。
攻撃、脅威
FBI と CISA が共同で Snatch ランサムウェアに関する注意喚起
(9/20) FBI and CISA Release Advisory on Snatch Ransomware | CISA
Today, the Federal Bureau of Investigation (FBI) and the Cybersecurity and Infrastructure Security Agency (CISA) released joint Cybersecurity Advisory (CSA) #StopRansomware: Snatch Ransomware, which provides indicators of compromise (IOCs) and tactics, techniques, and procedures (TTPs) associated with the Snatch ransomware variant. FBI investigations identified these IOCs and TTPs as recently as June 1, 2023.
Akamai がホテル宿泊客を狙うフィッシングキャンペーンについて報告
(9/21) Unmasking a Sophisticated Phishing Campaign That Targets Hotel Guests | Akamai
The Citizen Lab と Google が iPhone のゼロデイ脆弱性を悪用する攻撃活動について報告。Apple は該当する複数の脆弱性を 9/21 に修正
During our investigation, we worked with Google’s Threat Analysis Group (TAG) to obtain an iPhone zero-day exploit chain (CVE-2023-41991, CVE-2023-41992, CVE-2023-41993) designed to install Predator on iOS versions through 16.6.1. We also obtained the first stage of the spyware, which has notable similarities to a sample of Cytrox’s Predator spyware we obtained in 2021. We attribute the spyware to Cytrox’s Predator spyware with high confidence.
(9/22) 0-days exploited by commercial surveillance vendor in Egypt
Last week Google’s Threat Analysis Group (TAG), in partnership with The Citizen Lab, discovered an in-the-wild 0-day exploit chain for iPhones. Developed by the commercial surveillance vendor, Intellexa, this exploit chain is used to install its Predator spyware surreptitiously onto a device.
In response, yesterday, Apple patched the bugs in iOS 16.7 and iOS 17.0.1 as CVE-2023-41991, CVE-2023-41992, CVE-2023-41993. This quick patching from Apple helps to better protect users and we encourage all iOS users to install them as soon as possible.
脆弱性
CISA が Known Exploited Vulnerabilities (KEV) カタログに 8+1+1 個の脆弱性を追加。また KEV カタログに登録された脆弱性が 1,000 に到達
(9/18) CISA Adds Eight Known Exploited Vulnerabilities to Catalog | CISA
- CVE-2022-22265 Samsung Mobile Devices Use-After-Free Vulnerability
- CVE-2014-8361 Realtek SDK Improper Input Validation Vulnerability
- CVE-2017-6884 Zyxel EMG2926 Routers Command Injection Vulnerability
- CVE-2021-3129 Laravel Ignition File Upload Vulnerability
- CVE-2022-31459 Owl Labs Meeting Owl Inadequate Encryption Strength Vulnerability
- CVE-2022-31461 Owl Labs Meeting Owl Missing Authentication for Critical Function Vulnerability
- CVE-2022-31462 Owl Labs Meeting Owl Use of Hard-coded Credentials Vulnerability
- CVE-2022-31463 Owl Labs Meeting Owl Improper Authentication Vulnerability
(9/19) CISA Adds One Known Exploited Vulnerability to Catalog | CISA
- CVE-2023-28434 MinIO Security Feature Bypass Vulnerability
(9/21) CISA Adds One Known Exploited Vulnerability to Catalog | CISA
- CVE-2023-41179 Trend Micro Apex One and Worry-Free Business Security Remote Code Execution Vulnerability
(9/18) KEV Catalog Reaches 1000, What Does That Mean and What Have We Learned | CISA
トレンドマイクロのエンドポイント向け製品に任意のコード実行が可能な脆弱性。すでに悪用が確認されている
(9/19) アラート/アドバイザリ:トレンドマイクロのエンドポイント向け製品のサードパーティセキュリティ製品をアンインストールする機能における任意コード実行の脆弱性について
注意:トレンドマイクロは、この脆弱性が実際の攻撃に利用されたことを確認しています。できるだけ早く最新バージョンへ更新することを推奨しています。
(9/19) 【注意喚起】弊社製品の脆弱性を悪用した攻撃を確認したことによる修正プログラム適用のお願い(CVE-2023-41179)
(9/19) 複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品における任意のコード実行の脆弱性に関する注意喚起
ISC BIND 9 に複数の脆弱性
(9/20) CVE-2023-4236: named may terminate unexpectedly under high DNS-over-TLS query load
(9/21) (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2023-3341) - バージョンアップを強く推奨 -
(9/21) (緊急)BIND 9.18.xの脆弱性(DNSサービスの停止)について(CVE-2023-4236) - BIND 9.18系列のみが対象、バージョンアップを強く推奨 -
(9/21) ISC BIND 9における複数の脆弱性について(2023年9月)
Apple が macOS Monterey 12.7, macOS Ventura 13.6, iOS 16.7 / iPadOS 16.7, iOS 17.0.1 / iPadOS 17.0.1, watchOS 9.6.3, watchOS 10.0.1 をリリース。すでに悪用が確認されている脆弱性の修正を含む
(9/21) Apple security releases - Apple Support
その他
デジタルアーツが「2023年上半期フィッシングサイト ドメイン集計」を公開
(9/20) 2023年上半期フィッシングサイト ドメイン集計 | Digital Arts Security Reports|デジタルアーツ株式会社