まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

興味を持った記事(2025年06月24日)

セキュリティ

宇宙

その他

興味を持った記事(2025年06月21日)

久々の更新・・・・

セキュリティ

イベント等

その他

「国家サイバー統括室」7月1日発足を閣議決定 | NHK | サイバー攻撃:@ ついに発足しましたね。

「国家サイバー統括室」7月1日発足を閣議決定 | NHK | サイバー攻撃:「国家サイバー統括室」7月1日発足を閣議決定 | NHK | サイバー攻撃

「国家サイバー統括室」は先に「能動的サイバー防御」を導入するための法律が成立したことに伴い、現在のNISC=内閣サイバーセキュリティセンターを改組する形で7月1日に発足します。
▽警察や自衛隊が攻撃元のサーバーなどにアクセスし無害化する措置を講じたり
▽政府が重要なインフラの関連事業者と協定を結び、サイバー攻撃のおそれがないか監視するため通信情報を取得したりする総合調整に当たります。

統括室のトップには事務次官級の「内閣サイバー官」のポストを新設します。

「国家サイバー統括室」7月1日発足を閣議決定 | NHK | サイバー攻撃

興味を持った記事(2025年05月15日)

セキュリティ

宇宙

興味を持った記事(2025年05月13日)

セキュリティ

IIJ

Drupal

興味を持った記事(2025年04月10日)

セキュリティ

Splunk

Apple

Adobe

Splunk

イベント等

IT

その他

興味を持った記事(2025年03月15日)

セキュリティ

興味を持った記事(2025年02月24日)

セキュリティ

宇宙

興味を持った記事(2025年02月19日)

セキュリティ

Apple

興味を持った記事(2025年02月12日)

セキュリティ

興味を持った記事(2025年02月04日)

セキュリティ

DeepSeek

イベント等

宇宙

興味を持った記事(2025年02月01日)

セキュリティ

情報セキュリティ10大脅威 2025 [組織]

順位 「組織」向け脅威 初選出年 10大脅威での取り扱い(2016年以降)
1 ランサム攻撃による被害 2016年 10年連続10回目
2 サプライチェーンや委託先を狙った攻撃 2019年 7年連続7回目
3 システムの脆弱性を突いた攻撃 2016年 5年連続8回目
4 内部不正による情報漏えい等 2016年 10年連続10回目
5 機密情報等を狙った標的型攻撃 2016年 10年連続10回目
6 リモートワーク等の環境や仕組みを狙った攻撃 2021年 5年連続5回目
7 地政学的リスクに起因するサイバー攻撃 2025年 初選出
8 分散型サービス妨害攻撃(DDoS攻撃 2016年 5年ぶり6回目
9 ビジネスメール詐欺 2018年 8年連続8回目
10 不注意による情報漏えい等 2016年 7年連続8回目

情報セキュリティ10大脅威 2025 [個人]

「個人」向け脅威(五十音順) 初選出年 10大脅威での取り扱い (2016年以降)
インターネット上のサービスからの個人情報の窃取 2016年 6年連続9回目
インターネット上のサービスへの不正ログイン 2016年 10年連続10回目
クレジットカード情報の不正利用 2016年 10年連続10回目
スマホ決済の不正利用 2020年 6年連続6回目
偽警告によるインターネット詐欺 2020年 6年連続6回目
ネット上の誹謗・中傷・デマ 2016年 10年連続10回目
フィッシングによる個人情報等の詐取 2019年 7年連続7回目
不正アプリによるスマートフォン利用者への被害 2016年 10年連続10回目
メールやSMS等を使った脅迫・詐欺の手口による金銭要求 2019年 7年連続7回目
ワンクリック請求等の不当請求による金銭被害 2016年 3年連続5回目

DeepSeek

Apple

About the security content of Safari 18.3 - Apple Support

IT

その他

興味を持った記事(2025年01月18日)

セキュリティ

興味を持った記事(2025年01月16日)

セキュリティ

Forti

問:
総務省の使用済みドメインが、第三者に不正利用され得る状態にあったという報道がありました。総務省として、いつ覚知し、対策はいつ完了したのか。また、こういう状況に陥ったことについての大臣の受け止めをお願いいたします。
答:
令和2年に総務省が運用していた、特別定額給付金に関する特設サイトについて、サイトの閉鎖後、そのドメイン、ご承知のように、ドメインとはインターネット上の住所ですが、不正利用され得る状態となっておりました。
このことについて、昨年12月23日に外部からの情報提供により覚知しまして、翌日24日にはシステム上の対応を行い、対策を完了しました。
なお、当該サイトが実際に不正利用されていたとの事実は把握しておりません。
総務省では、自治体等に対し、ドメイン管理の注意喚起を行ってきた中で、このような事案が生じたことは誠に遺憾であります。
今回の事案も踏まえ、サイトのドメイン管理を徹底して、再発防止に努めてまいりたいと考えております。

Microsoft

This summary of Microsoft's monthly updates highlights critical vulnerabilities requiring immediate attention.

Notably, the Windows Hyper-V NT Kernel Integration VSP vulnerabilities (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335) are being actively exploited, posing significant risks through privilege elevation.
Users should prioritize patching these vulnerabilities to prevent potential system breaches. Additionally, the Windows OLE and RMCAST vulnerabilities, both with a CVSS score of 9.8, present severe remote code execution threats. Although not currently exploited, they demand urgent mitigation to safeguard systems. Applying patches and implementing network-level protections are crucial steps to mitigate these risks effectively.

Trend Micro Apex One および Trend Micro Apex One SaaS で確認された複数の脆弱性について(2024年12月):サポート情報 : トレンドマイクロ@ CVSSv3: 7.8の6件の脆弱性対応

Trend Micro Apex One および Trend Micro Apex One SaaS で確認された複数の脆弱性について(2024年12月):サポート情報 : トレンドマイクロ

Trend Micro Apex One および Trend Micro Apex One SaaS において、複数の脆弱性が確認されました。

脆弱性 製品
CVE-2024-52048
CVE-2024-52049
CVE-2024-52050
CVE-2024-55631
CVE-2024-55632
CVE-2024-55917
Trend Micro Apex One
Trend Micro Apex One SaaS
Trend Vision One Standard Endpoint Protection

■本脆弱性について
脆弱性へ対応するためには、各製品の最新ビルドのご利用をお願いいたします。
詳細については、以下のアラート/アドバイザリをご確認ください。

アラート/アドバイザリ:Trend Micro Apex One および Trend Micro Apex One SaaS で確認された複数の脆弱性について(2024年12月)

サポート情報 : トレンドマイクロ

脆弱性の影響を受ける製品/コンポーネント/ツール

該当する脆弱性 製品/コンポーネント/ツール バージョン CVSS3.0スコア 深刻度
CVE-2024-52048 Apex One
Apex One SaaS
Standard Endpoint Protection
All 7.8
CVE-2024-52049 Apex One
Apex One SaaS
Standard Endpoint Protection
All 7.8
CVE-2024-52050 Apex One
Apex One SaaS
Standard Endpoint Protection
All 7.8
CVE-2024-55631 Apex One
Apex One SaaS
Standard Endpoint Protection
All 7.8
CVE-2024-55632 Apex One
Apex One SaaS
Standard Endpoint Protection
All 7.8
CVE-2024-55917 Apex One
Apex One SaaS
Standard Endpoint Protection
All 7.8
アラート/アドバイザリ:Trend Micro Apex One および Apex One SaaSで確認された複数の脆弱性について(2024年12月)

脆弱性の概要

CVE-2024-52048: ログサーバにおけるリンク解釈の問題による権限昇格の脆弱性

ZDI-CAN-24675
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-266: 不適切な権限の付与
Apex One及びApex One SaaSのログサーバにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者は権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

注:この脆弱性は、下記のCVE-2024-52049と類似していますが異なる脆弱性です。

CVE-2024-52049: ログサーバにおけるリンク解釈の問題による権限昇格の脆弱性

ZDI-CAN-24674
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-266: 不適切な権限の付与
Apex One及びApex One SaaSのログサーバにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者は権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

注:この脆弱性は、上記のCVE-2024-52048と類似していますが異なる脆弱性です。

CVE-2024-52050: ログサーバにおける任意のファイル作成を伴う権限昇格の脆弱性

ZDI-CAN-24609
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-59: ファイルにアクセスする時の不適切なリンク解釈
Apex One及びApex One SaaSのログサーバにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者はファイルの作成を行い権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

CVE-2024-55631: 検索エンジンにおけるリンク解釈の問題による権限昇格の脆弱性

ZDI-CAN-23995
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-269: 権限の不適切な管理
Apex One及びApex One SaaS検索エンジンにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者はファイルの作成を行い権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

CVE-2024-55632: セキュリティエージェントにおけるリンク解釈の問題による権限昇格の脆弱性

ZDI-CAN-24557
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-269: 権限の不適切な管理
Apex One及びApex One SaaSのエージェントにおいて、リンク解釈の問題の脆弱性(Link following)が確認されました。これによりローカルの攻撃者はファイルの作成を行い権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

CVE-2024-55917: 送信元の確認が不十分なことによる権限昇格の脆弱性

ZDI-CAN-24566
CVSSv3: 7.8: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Weakness: CWE-346: 送信元の確認が不十分

Apex One及びApex One SaaSのエージェントにおいて、送信元の確認が不十分なことによる脆弱性が確認されました。これによりローカルの攻撃者はファイルの作成を行い権限の昇格を行える可能性があります。この脆弱性を悪用するには、対象のシステムで低い権限でコードを実行できる必要があります。

アラート/アドバイザリ:Trend Micro Apex One および Apex One SaaSで確認された複数の脆弱性について(2024年12月)