今週の気になるセキュリティニュース - Issue #146

ポッドキャスト収録用のメモですよ。

podcast - #セキュリティのアレ - ゆるーいセキュリティのポッドキャストですよ。



事件、事故

ソフトバンクの固定電話サービスにおいて、11/18〜11/19 と 11/20 に通信設備の故障による障害

(11/20) 障害・メンテナンス情報 | インターネット・固定電話 | ソフトバンク


暗号資産取引所のバイナンスが、米政府当局と巨額の制裁金支払いで和解。CZ は有罪を認めて辞任。

(11/21) Binance Announcement: Reaching Resolution With U.S. Regulators | Binance Blog

(11/21) Office of Public Affairs | Binance and CEO Plead Guilty to Federal Charges in $4B Resolution | United States Department of Justice

(11/21) U.S. Treasury Announces Largest Settlements in History with World’s Largest Virtual Currency Exchange Binance for Violations of U.S. Anti-Money Laundering and Sanctions Laws | U.S. Department of the Treasury


JCOM のメッシュWi-Fi サービス利用者の情報が漏洩

(11/22) お客さまの個人情報漏えいに関するお知らせとお詫び|ニュースリリース | JCOM株式会社 | J:COM

メッシュWi-Fiの提供元である、米国Plume Design社の提携先のモバイルアプリのアクセスログサーバに対して、外部からの不正アクセスがあり、当社ならびにケーブルテレビ事業者様の一部のお客さまの個人情報が漏洩したもの。


東京都のパスポートセンターで、旅券発給の窓口業務に従事していた従業員が不正に情報を持ち出していた

(11/24) 旅券発給窓口における個人情報の不正持出し|東京都

警視庁の公表によると、本件は、株式会社エースシステム(令和2年度から4年度までの間、旅券課池袋分室の窓口業務を受託)が雇用し令和2年5月から令和5年3月にかけ業務に従事させていた容疑者(令和5年3月末で退職済み)が、業務中に知りえた個人情報を付せん紙に書き写す等して不正に持ち出したとのことです。

なお、今回持ち出された個人情報の更なる第三者への漏えいは確認されていません。


攻撃、脅威

CISA などが共同で、LockBit 3.0 の攻撃者による Citrix Bleed 脆弱性を悪用する攻撃活動に関する注意喚起

(11/21) #StopRansomware: LockBit 3.0 Ransomware Affiliates Exploit CVE 2023-4966 Citrix Bleed Vulnerability | CISA


Akamai が 2つのゼロデイ脆弱性を悪用する Mirai 亜種の攻撃活動について報告

(11/21) InfectedSlurs Botnet Spreads Mirai via Zero-Days | Akamai


Palo Alto Networks が北朝鮮による攻撃キャンペーンについて報告

(11/21) Hacking Employers and Seeking Employment: Two Job-Related Campaigns Bear Hallmarks of North Korean Threat Actors


Microsoft北朝鮮の攻撃者グループによるサプライチェーン攻撃について報告

(11/22) Diamond Sleet supply chain compromise distributes a modified CyberLink installer | Microsoft Security Blog

Microsoft Threat Intelligence has uncovered a supply chain attack by the North Korea-based threat actor Diamond Sleet (ZINC) involving a malicious variant of an application developed by CyberLink Corp., a software company that develops multimedia software products. This malicious file is a legitimate CyberLink application installer that has been modified to include malicious code that downloads, decrypts, and loads a second-stage payload. The file, which was signed using a valid certificate issued to CyberLink Corp., is hosted on legitimate update infrastructure owned by CyberLink and includes checks to limit the time window for execution and evade detection by security products. Thus far, the malicious activity has impacted over 100 devices in multiple countries, including Japan, Taiwan, Canada, and the United States.


英NCSC と韓国 NIS が共同で、北朝鮮の攻撃者グループによるサプライチェーン攻撃に関する注意喚起

(11/23) ROK-UK Joint Cyber Security Advisory(DPRK actors conduct S/W supply chain attacks)

The National Intelligence Service (NIS) of the Republic of Korea (ROK) and the National Cyber Security Centre (NCSC) of the United Kingdom (UK) have identified Democratic People’s Republic of Korea (DPRK) state-linked cyber actors targeting software supply chain products, widely used by government organisations, financial institutions and defence industry companies globally.


脆弱性

CISA が Known Exploited Vulnerabilities (KEV) カタログに 1 個の脆弱性を追加

(11/21) CISA Adds One Known Exploited Vulnerability to Catalog | CISA


ownCloud に複数の脆弱性

(11/21) Disclosure of sensitive credentials and configuration in containerized deployments - ownCloud

(11/21) WebDAV Api Authentication Bypass using Pre-Signed URLs - ownCloud

(11/21) Subdomain Validation Bypass - ownCloud


その他