まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

*興味を持った記事(2023年09月22日)

セキュリティ

  • 攻撃者の Active Directory 到達まで平均 16 時間 ~ ソフォス調査 | ScanNetSecurity
    • Sophos X-Opsでは、2023年1月から7月までのソフォスのインシデント対応(IR)の事例を分析したところ、攻撃者が攻撃を開始してから検出されるまでの滞留時間の中央値が、全攻撃で10日から8日に短縮し、ランサムウェア攻撃単体では5日に短縮されたことが判明した。2022年には、ランサムウェア攻撃の滞留時間の中央値は15日から10日に減少していた。
      ランサムウェア攻撃は、分析したIR事例の中で最多の69%となり、ランサムウェア攻撃の81%で、最終的なペイロードは通常の勤務時間外に実行され、平日の勤務時間内に実行された攻撃はわずか5件であった。
      同レポートによると、企業のActive Directory(AD)に攻撃者が到達するまでの時間が平均で1日未満(約16時間)になったことも判明している。なお、Sophos X-Opsによる調査の過程で、多くのADサーバは、 Microsoft Defender でしか保護されていないか、まったく保護されていないことが判明したと指摘している。

「即戦力を」サイバー犯罪捜査官の募集、京都府警が初の中途採用 | 毎日新聞 @ 警部補相当で、解析担当とのこと

「即戦力を」サイバー犯罪捜査官の募集、京都府警が初の中途採用 | 毎日新聞:「即戦力を」サイバー犯罪捜査官の募集、京都府警が初の中途採用 | 毎日新聞

 募集対象は25~44歳(24年4月1日時点)で若干名。システム開発など情報処理業務に3年以上従事し、ITストラテジストなどの資格も要件。巡査部長や警部補として採用され、押収したパソコンやスマホの解析など専門的な捜査に当たる。
 府警の担当者は「サイバー犯罪の発生、相談は年々増加している。この分野に詳しい人材と力を合わせ、府民の安心安全に尽くしたい」としている。
 受験申し込みは10月13日まで。試験は11~12月。問い合わせは府警警務課採用係(075・415・3140)。【水谷怜央那】

「即戦力を」サイバー犯罪捜査官の募集、京都府警が初の中途採用 | 毎日新聞

興味を持った記事(2023年09月18日)

セキュリティ

興味を持った記事(2023年09月15日)

セキュリティ

Microsoft

One of the exploited vulnerabilities is a Microsoft Streaming Service Proxy Elevation of Privilege Vulnerability (CVE-2023-36802). According to the advisory, an attacker who successfully exploited this vulnerability could gain SYSTEM privileges. The CVSS for this vulnerability is 6.8.
The second one is a Microsoft Word Information Disclosure Vulnerability (CVE-2023-36761). According to the advisory, the Preview Pane is an attack vector and exploiting this vulnerability could allow the disclosure of NTLM hashes.
Regarding critical vulnerabilities, one of them is a Remote Code Execution (RCE) vulnerability on Internet Connection Sharing (ICS) (CVE-2023-38148). According to the advisory, an unauthorized attacker could exploit this Internet Connection Sharing (ICS) vulnerability by sending a specially crafted network packet to the Internet Connection Sharing (ICS) Service. This vulnerability requires no user interaction and no privileges. The CVSS is 8.8 - the highest for this month.
The second highest CVSS this month is associated to a RCE affecting Visual Studio (CVE-2023-36793). To exploit this vulnerability an attacker would have to convince a user to open a maliciously crafted package file in Visual Studio. The CVSS is 7.8.

Zoom

IT

興味を持った記事(2023年09月09日)

セキュリティ

3行でまとめると?

  • AWSはAuroraおよびRDSのDBエンジンの所定サポート終了後、最大3年の延長サポートを有償提供する
  • 対象のDBエンジンはMySQL 5.7 & PostgreSQL 11および、それ以降の主要バージョン
  • 2023年12月から延長サポートへのオプトインが可能。実際の課金開始はバージョン依存。最速でも2024年3月1日以降となる

Apple

興味を持った記事(2023年08月31日)

セキュリティ

興味を持った記事(2023年08月24日)

セキュリティ

The following vulnerabilities have been fixed:

  • wnpa-sec-2023-23 CBOR dissector crash. Issue 19144.
  • wnpa-sec-2023-24 BT SDP dissector infinite loop. Issue 19258.
  • wnpa-sec-2023-25 BT SDP dissector memory leak. Issue 19259.
  • wnpa-sec-2023-26 CP2179 dissector crash. Issue 19229.

Deep Security Manager - 20.0.802 (20 LTS Update 2023-07-19)がリリース@ SQLServer 2022サポートと修正対応

Deep Security Manager - 20.0.802 (20 LTS Update 2023-07-19)
Release date: July 19, 2023
Build number: 20.0.802

Enhancements

  • Updated Deep Security Manager to add SQL Server 2022 database support. SF06543523/SEG-169639/SEG-171432/DS-76501
  • If the computer is a Podman Host, computer details now display the Podman version. DS-76683

Resolved issues

  • When creating a new Scheduled Task, the "Next Run Time" value displayed in the Scheduled Task list was incorrect. SF06593263/SEG-171126/DS-76900
  • Upgrade Agent Software actions would sometimes fail on Amazon Linux platforms. DSM-14
  • Deep Security Manager would sometimes fail to synchronize to a Vision One Service Gateway. SF06928392/SEG-182692/DSM-19

Security updates

Security updates are included in this release. For more information about how we protect against vulnerabilities, visit Vulnerability Responses. Please note, in line with responsible disclosure practices, CVE details will only be made available for select security updates once patches have been made available for all impacted releases. VRTS-6038/DSM-32/DSM-55

  • Highest CVSS: 7.5
  • Highest severity: High
What's new in Deep Security Manager? | Deep Security

興味を持った記事(2023年08月17日)

セキュリティ

Cisco

宇宙

興味を持った記事(2023年08月13日)

Trend Micro Apex One (Mac) 2019 Patch 10 公開のお知らせ:サポート情報 : トレンドマイクロ@ システムパフォーマンスが強化対応

Trend Micro Apex One (Mac) 2019 Patch 10 公開のお知らせ:サポート情報 : トレンドマイクロ

Trend Micro Apex One (Mac) 2019 Patch 10 を下記日程にて公開いたします。


■公開開始日
2023年08月09日(水)


■修正内容・新機能
修正内容・新機能につきましては最新版ダウンロードページに掲載のドキュメントをご確認ください。


■入手方法
本モジュールは弊社Active Updateサーバから配信されます。


■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご確認ください。
製品Q&A:Trend Micro Apex One (Mac) 2019 Patch 10 の概要および適用方法

サポート情報 : トレンドマイクロ

Trend Micro Apex One™ (Mac) Patch 10 Readme

2. 新機能

本リリースの新機能の詳細は、管理者ガイドを参照してください。

機能強化

本リリースのApex One (Mac) には次の機能強化が含まれています。
機能強化1: セキュリティエージェントのiCoreモジュールのアップデートにより、システムパフォーマンスが強化されます。

Trend Micro Apex One (Mac) 2019 Readme

製品情報:TippingPoint Security Management System 6.1.0 / TippingPoint Threat Protection System 6.1.0 公開のお知らせ:サポート情報 : トレンドマイクロ@ 9200TXE追加されてる

製品情報:TippingPoint Security Management System 6.1.0 / TippingPoint Threat Protection System 6.1.0 公開のお知らせ:サポート情報 : トレンドマイクロ

TippingPoint Security Management System 6.1.0 / TippingPoint Threat Protection System 6.1.0 が以下の通り公開されました。


■公開開始日
2023年08月09日 (水)

機能等の詳細につきましては以下のRelease Notes(英語)をご覧ください。

Security Management System 6.1.0 Release Notes

Threat Protection System 6.1.0 Release Notes

■入手方法
Trend Micro TippingPoint Threat Management Center(TMC)からアップグレード用のモジュールやドキュメントをダウンロード
することができます。
※ログインには TMC アカウントが必要です。

■導入手順
導入手順につきましてはOnline Help Centerからダウンロードできるインストールガイドやユーザーガイドをご参照ください。
※ドキュメントは全て英語です。

サポート情報 : トレンドマイクロ

Trend Micro™ TippingPoint™ Security Management System Release Notes Version 6.1.0

To ensure that you have the latest versions of product documentation, visit the Online Help Center.
• If you are upgrading from an earlier version, refer to the release notes of any interim releases for additional enhancements.
• If your SMS system is operating in High Availability (HA) mode, you must break HA and upgradeeach SMS independently before re-establishing your SMS HA cluster.
• SMS v6.1.0 upgrades are only supported from an SMS installed with SMS v5.4.1 or later. Attempts to upgrade from an older release will return an error.
• Any earlier version of SMS running in FIPS Crypto Core mode with a 1024-bit certificate cannot be upgraded to SMS v6.1.0. A 2048-bit (or 2k) certificate is required.
• The time required to upgrade will vary based on the version from which you are upgrading and the quantity of data to migrate. Learn more.
• For information about third party and open source licenses, refer to the Third-Party Licensing document under the Documentation node on the Threat Management Center (TMC).

https://docs.trendmicro.com/all/tip/sms/v6.1.0/en-us/SMS_6_1_Release_Notes.pdf

Trend Micro™ TippingPoint™ Threat Protection System Release Notes Version 6.1.0

Important note

This release is supported on 1100TX, 5500TX, 8200TX, 8400TX, and 9200TXE TPS devices only.
• TPS devices running TOS v5.5.4 or earlier must first migrate to v5.5.5 before upgrading to v6.1.0. Learn more.
• Beginning with the previous TOS v6.0.0 release, a new cryptographic engine was introduced in TPS devices that removed or disabled weak cryptographic algorithms that are  not FIPS-approved, such as cipher suites that use DES-symmetric encryption algorithm or SHA-1 hashing. Although this new engine is still FIPS-capable, official FIPS certification by the FIPS certification authority is currently in progress. Consequently, TOS v6.1.0 does not officially support FIPS mode. A v5.5.5 device with FIPS mode configured will continue to use only FIPS-approved cryptographic algorithms after they upgrade their devices to TOS v6.0.0 and later releases, including this one.
• If you are upgrading from an earlier, nonsequential TOS, refer to the release notes of any interim releases for additional enhancements.
• Use SMS v6.1.0 and later to manage a TPS device with this release.
• For information about third party and open source licenses, refer to the Third-Party Licensing document under the Documentation node on the Threat Management Center (TMC).

興味を持った記事(2023年08月12日)

セキュリティ

Zoom 5.15.7

Zoom

  • 「Zoom」に“Critical”な脆弱性 ~非認証ユーザーがネット経由で権限昇格の恐れ - 窓の杜
  • Security Bulletins | Zoom
  • Zoomに、Criticalの脆弱性情報 ZSB-23032 が公開されました。
    • 「CVE-2023-39216 : Zoom Desktop Client for Windows - Improper Input Validation」
    • CVSS Score: 9.6
  • Zoomに、Criticalの脆弱性情報 ZSB-23038 が公開されました。
    • 「CVE-2023-39213 : Zoom Rooms for Windows and Zoom VDI Client - Improper Neutralization of Special Elements」
    • CVSS Score: 9.6
  • Zoomに、Highの脆弱性情報 ZSB-23036 が公開されました。
    • 「CVE-2023-39211 : Zoom Desktop Client for Windows and Zoom Rooms for Windows - Improper Privilege Management」
    • CVSS Score: 8.8
  • Zoomに、Criticalの脆弱性情報 ZSB-23030 が公開されました。
    • 「CVE-2023-36534 : Zoom Desktop Client for Windows - Path Traversal」
    • CVSS Score: 9.3
  • Zoomに、Highの脆弱性情報 ZSB-23027 が公開されました。
    • 「CVE-2023-36541 : Zoom Desktop Client for Windows - Insufficient Verification of Data Authenticity」
    • CVSS Score: 8.0
  • Zoomに、Highの脆弱性情報 ZSB-23037 が公開されました。
    • 「CVE-2023-39212 : Zoom Rooms for Windows - Untrusted Search Path」
    • CVSS Score: 7.9
  • Zoomに、Highの脆弱性情報 ZSB-23039 が公開されました。
    • 「CVE-2023-39214 : Zoom Client SDK’s - Exposure of Sensitive Information」
    • CVSS Score: 7.6
  • Zoomに、Highの脆弱性情報 ZSB-23026 が公開されました。
    • 「CVE-2023-36540 : Zoom Desktop Client for Windows - Untrusted Search Path」
    • CVSS Score: 7.3
  • Zoomに、Highの脆弱性情報 ZSB-23029 が公開されました。
    • 「CVE-2023-36533 : Zoom SDK’s - Uncontrolled Resource Consumption」
    • CVSS Score: 7.1
  • Zoomに、Highの脆弱性情報 ZSB-23031 が公開されました。
    • 「CVE-2023-36535 : Zoom Desktop Client for Windows - Client-Side Enforcement of Server-Side Security」
    • CVSS Score: 7.1
  • Zoomに、Highの脆弱性情報 ZSB-23040 が公開されました。
    • 「CVE-2023-39215 : Zoom Clients - Improper Authentication」
    • CVSS Score: 7.1
  • Zoomに、Mediumの脆弱性情報 ZSB-23034 が公開されました。
    • 「CVE-2023-39218 : Zoom Clients - Client-Side Enforcement of Server-Side Security」
    • CVSS Score: 6.5
  • Zoomに、Mediumの脆弱性情報 ZSB-23041 が公開されました。
    • 「CVE-2023-39209 : Zoom Desktop Client for Windows - Improper Input Validation」
    • CVSS Score: 5.9
  • Zoomに、Mediumの脆弱性情報 ZSB-23033 が公開されました。
    • 「CVE-2023-39217 : Zoom SDK’s - Improper Input Validation」
    • CVSS Score: 5.3
  • Zoomに、Mediumの脆弱性情報 ZSB-23028 が公開されました。
    • 「CVE-2023-36532 : Zoom Clients - Buffer Overflow」
    • CVSS Score: 5.9
  • Zoomに、Mediumの脆弱性情報 ZSB-23035 が公開されました。
    • 「CVE-2023-39210 : Zoom Client SDK for Windows - Clear text Storage of Sensitive Information」
    • CVSS Score: 5.5

宇宙

Deep Discovery Analyzer 7.5 公開のお知らせ:サポート情報 : トレンドマイクロ@ VisonOneとの統合や仮想アナライザ強化等新機能追加

Deep Discovery Analyzer 7.5 公開のお知らせ:サポート情報 : トレンドマイクロ

Deep Discovery Analyzer 7.5 を以下のとおり公開いたします。


■公開開始日
2023年08月08日 (火)

■主な新機能
Deep Discovery Analyzer 7.5 の主な新機能は以下のとおりです。

  • Trend Vision Oneの統合の強化
  • 仮想アナライザの機能強化
  • Syslogの強化
  • TLS通信の強化
  • Deep Discovery Analyzer 7.1からのインラインでの設定移行
  • ネットワーク共有の検索対象に以下のクラウドストレージサービスを追加
  • Amazon Web Services (AWS) S3
  • Microsoft Azure Blob

詳細につきましては付属のReadmeファイルをご覧ください。

■入手方法
最新版ダウンロードページからアップグレード用のモジュールやドキュメントをダウンロードすることができます。
新規インストール用のモジュールにつきましては法人カスタマーサイトからダウンロードをお願いいたします。

サポート情報 : トレンドマイクロ

Trend Micro Deep Discovery Analyzer 7.5

機能/強化点 詳細
Trend Vision Oneの統合の強化 Trend Vision Oneの統合の強化により、Deep Discovery AnalyzerはTrend Vision Oneから分析用サンプルを受信できるようになります。
仮想アナライザの機能強化 内部仮想アナライザが強化され、次の機能が追加されます。
ファイルパスワードでの非ASCII文字のサポート
Windows 10 21H2 (Windows 10 November 2021 Update)、Windows Server 2022、およびRed Hat 8.3の新しいイメージのサポート
新しいファイルタイプ (.msi)
Syslogの強化 Syslogが強化され、サンプルの送信時間および分析の完了時間が含まれるようになります。
TLS通信の強化 安全な通信のため、本リリースのDeep Discovery AnalyzerではTLS 1.3がサポートされるようになります。
Deep Discovery Analyzer 7.1からのインラインでの移行 ハードウェアモデルが1100および1200の場合、Deep Discovery Analyzer 7.1の設定を7.5に自動的に移行できます。
Deep Discovery Analyzer Readme

ウイルスバスター ビジネスセキュリティ 10.0 プラグイン Trend Micro Security (for Mac) 2.1用 モジュール (サーバビルド 2.1.1297, エージェントビルド 3.6.2198) 公開のお知らせ:サポート情報 : トレンドマイクロ@ 高度な脅威検索エンジン 22.610.1017 にアップグレード対応

ウイルスバスター ビジネスセキュリティ 10.0 プラグイン Trend Micro Security (for Mac) 2.1用 モジュール (サーバビルド 2.1.1297, エージェントビルド 3.6.2198) 公開のお知らせ:サポート情報 : トレンドマイクロ

ウイルスバスター ビジネスセキュリティ10.0 用プラグイン Trend Micro Security (for Mac) 2.1 (サーバビルド 2.1.1297, エージェントビルド 3.6.2198) を以下日程にて公開いたします。



■公開開始日
2023/8/8(火)


■修正内容・新機能
高度な脅威検索エンジンが 22.610.1017 にアップグレードされます。


■入手方法
本モジュールは弊社Active Update サーバから配信されます。
ウイルスバスター ビジネスセキュリティサーバで Trend Micro Security (for Mac) のアップグレードを実施することで適用されます。


■導入方法
以下製品Q&Aにて適用方法を公開しておりますので、ぜひご利用ください。

製品Q&A:Trend Micro Security (for Mac) 2.1用 モジュール (サーバビルド 2.1.1297, エージェントビルド 3.6.2198) の概要および適用方法


■注意事項
本Patchの制限事項につきましては、上記製品Q&Aの「既知の制限事項」をご確認ください。

サポート情報 : トレンドマイクロ