新闻与博客

日本国内新闻/博客

cve-2024-28995: SolarWinds Serv-U存在信息公开漏洞

最终更新日期:Mon, 17jun 2024:25:52 GMT

2024年6月5日,SolarWinds公司宣布:两个版本(Serv-U FTPおよびServ-U MFT)で提供されている同社のServ-Uファイル転送サーバーに影響を及ぼす、高信頼性のディレクトリトラバーサル脆弱cve-2024-28995を公開做了。。

cve-2024-24919: Check Point Security Gateway 信息泄露的漏洞

最终更新日期:Mon, 03jun 202020:55:35 GMT

チェック・ポイントは、2024年5月28日に、「IPSec VPN」または「Mobile Access」のいずれかのソフトウェア・ブレードで構成された Check Point Security Gateway デバイスに影響を及ぼす、深刻度の高い情报泄漏の脆弱(cve-2024-24919关于)并发表了自己的建议。。

rapid 72024发表年度攻击情报报告

最后更新日期:2024年5月22日(星期三)JST

5月21日在美国,APAC地区,5月22日在日本国内实施了TAKE COMMAND事件において、rapid 7の研究者、検知・対応(mdr)チーム、威胁情报・チームの専門知識を結集した「2024年攻撃インテリジェンス・レポート」发表了。。其中,关于日益扩大的攻击冲浪和安全专家每天所面临的威胁,有了迄今为止最清晰的全貌。。

 

rapid 7带来很大的影响攻撃脆弱倾向有关发表调查报告

最近几年的趋势是,零日脆弱的增加会导致大规模侵害。

2024年5月22日

风险和威胁检测的领导者rapid 7, inc. (日本法人:日本快速七星株式会社 http://www.Rapid7.com/ja/ ,东京都港区,以下简称“rapid 7”)今天,2024年攻击情报报告发表了。。本报告旨在提供信息,帮助安全人员对网络威胁有更深入的理解,并预测即将到来的攻击。。

本报告包括:1,500件以上の脆弱と漏洞利用データ、180以上の高度な脅威キャンペーンの分析、数千件のランサムウェアインシデント、電子的恐喝行為、ダークウェブへの投稿、rapid 7 mdrと脅威分析テレメトリにわたる数兆件のセキュリティ活动と、それに対する洞察に基づいて有。。

与Black Basta勒索软件运营商相关的社会工程运动正在进行中

最终更新日期:Fri, 10may 2024 17:55:27 GMT

rapid 7 は、複数のマネージド・ディテクション&レスポンス(mdr)顧客を標的にした進行中のソーシャル・エンジニアリング・キャンペーンを確認做了。。在这个事件中,攻击者将用户的电子邮件填满,然后打电话给用户,提出帮助。。そして攻撃者は、リモート接続を確立のために、AnyDeskのようなリモート監視および管理ソフトウェアをダウンロードするか、Microsoftの内蔵クイックアシスト機能を利用するよう、影響を受けたユーザーに促します。リモート接続が確立されると、攻撃者は、影響を受けたユーザーの認証提供信息取得し、影響を受けたユーザーの資産へのアクセスの永続性を維持するために、インフラストラクチャからペイロードをダウンロードします。

cve-2024-4040:CrushFTP的未认证零日可能会侵犯服务器

最终更新日期:Tue, 23apr 2024 21:28:36 GMT

2024年4月19日(星期五),管理文件传输供应商CrushFTP,在所有平台的10.7.1和11.1.0以前的版本(和传统的9.x版本)的新零日脆弱提供信息在我们公司的非公开邮件列表中。供应商没有分配cve,但是第三方cve编号授予机构(CNA)在4月22日(星期一)的时候分配cve-2024-4040有。。

cve-2024-3400: Palo Alto Networks防火墙重大的命令注入漏洞

最终更新日期:Fri, 12apr 202024:46:10 GMT

Palo Alto Networks は4月12日(金)、同社のファイアウォールで動作するオペレーティングシステム PAN-OS の複数のバージョンに存在する CVSS 10 のゼロデイ脆弱 cve-2024-3400 有关公开建议做了。。ベンダー建议によると、この脆弱が悪用可能な条件を満たした場合、未認証の攻撃者がファイアウォールのルート権限で任意のコードを実行できる可能性があると指摘正在做。。现在这个脆弱没有补丁。。补丁将在2024年4月14日(星期日)之前提供。

cve -2024 -3094XZ实用程序的后门化

最终更新日期:Tue, 02apr 2024 18:56:29 GMT

3月29日(星期五), andres freund 在调查了自己的Debian sid环境中的异常行为之后,开源的安全邮件列表コンタクトし、広く使われているコマンドラインツール XZ Utils (liblzma) にアップストリームのバックドアを発見したことを共有做了。。这个后门是几年来开发该工具的开放源代码的comiter追加的,XZ Utils的版本5.6.0と5.6.影响1。这扇后门 cve -2024 -3094 都被分配了。。

connectwise screenconnect中的高风险脆弱

最终更新日期:Tue, 20feb 202020:14:46 GMT

2024年2月19日、ConnectWise社は、同社のリモートアクセスソフトウェアScreenConnectに2つの脆弱があることを公表做了。。无论哪一个脆弱,ScreenConnect 23.9.7以及更早的版本。。2月20日,这两个漏洞都没有被分配cve,但是ConnectWise用建议提到的两个问题如下:

  • 使用替换路径或信道的认证旁路(CVSS 10)
  • 护照验证器问题(CVSS 8.4)

cve-2024-21762: Fortinet OS漏洞的滥用

最终更新日期:Mon, 12feb 2024 13:24:05 GMT

2024年2月8日、FortinetはFortigate SSL VPN上で動作するオペレーティングシステムであるFortiOSに影響する複数の重大な脆弱发布了。。该重大脆弱包括SSLVPNd中允许从边界外写入的脆弱(cve - -2024 - -21762)が含まれており、リモートの認証されていない攻撃者が、特別に細工されたHTTPリクエストを利用して、Fortinet SSL VPN上で任意のコードやコマンドを実行する可能性があります。

cve-2023-46805 & cve-2024-21887 : Ivanti Connect Secure および Policy Secure ゲートウェイに対するゼロデイ攻撃

最终更新日期:Fri, 12jan 202024 16:21:30 GMT

2024年1月10日(水)、Ivanti社は、同社のIvanti Connect SecureおよびIvanti Policy Secureゲートウェイに影響を及ぼす公布两个零日漏洞做了。。发现该漏洞的安全公司Volexity也将侵犯指标(IoC)和实际观察到的攻击者行为信息在博客上公开正在做。。Volexityが2023年12月に調査した攻撃では、2つの脆弱が連鎖して初期アクセスを獲得し、WebShellを展開し、正当なファイルをバックドア化し、認証情報と設定データを取得し、被害者の環境にさらに侵入していました。

cve-2024-0204: Fortra goanywhere mft中的重大认证旁路

2024年1月22日,Fortra宣布:goanywhere mft7安全管理文件传输产品.4.1 .关于影响先前版本的重大认证旁路cve-2024-0204提供安全建议发布了。。这个漏洞可以被远程利用,没有权限的用户可以通过管理门户创建管理员用户。。

cve -2023 -22527&cve-2023-34048: Atlassian Confluence と VMware vCenter Server の古いバージョンに存在する重大な cve

本周,rapid 7关注了两个严重的漏洞,存在于被广泛使用的软件的旧版本中。。Atlassianは、cve -2023 -22527(Confluence Server中的テンプレートインジェクションの脆弱、CVSSスコアは最大で10)を公開四、另一方面,VMware在10月20日的vCenter Server建议中发布了关于cve-2023-34048的新更新,指出这个漏洞实际上已经被恶意利用了。。1月21日,cve -2023 -22527也被恶意利用。。

2024年网络安全将如何发展?我询问了ChatGPT

最终更新日期:Mon, 18dec 2023 16:00:00 GMT

一年一度的网络安全预测季节到来了。。rapid 7在2023年看到了很多威胁和脆弱的滥用。。所以,一想到接下来的一年里会有什么在等着我,我就有一种被压倒的感觉。。

所以,我们想听听ChatGPT的看法。。 

展望未来:2023年的网络威胁给2024年带来了什么

最终更新日期:Tue, 12dec 2023 19:05:08 GMT

在即将进入2024年的今天,就像开始阅读最新的畅销推理小说一样。。因为我知道冒险在等着我,但我还不知道情节。。当你身处曲折的网络安全世界时,数字地平线上有什么?”我不禁产生疑问。。我想每个人都希望2024年在网络威胁方面是“不太令人惊讶”的一年,但不幸的是,这是不可能的。。

回顾这三个月

最终更新日期:2023年12月14日(星期四)10:00:00 JST

快的今年只剩下不到20天了。对你们来说,2023年是怎样的一年??虽然有点早,但在这次的博客中,我想回顾一下今年。。

不过,从今年10月开始的这个“CTO自言自语”的回顾。つまりここ3ヶ月の振り返りになるわけですが、たったそれだけの期間でも、当時触れていた話題が実際にインシデントになっていたり、セキュリティの世界では3花月は決して短い期間ではなさそうです。

cve-2023-49103 - ownCloud Graph API中的重大脆弱情報

最终更新日期:Fri, 01dec 2023 22:11:26 GMT

owncloud是为企业环境设计的文件共享平台。。2023年11月21日、owncloud是、「Graph API」(graphapi)と呼ばれる脆弱な拡張機能が存在する場合に、ownCloudに影響を及ぼす認証されていない情报泄漏の脆弱cve-2023-49103发布了。。2023年2月以降、ownCloudがDocker経由でデプロイされた場合、この脆弱なgraphapiコンポーネントがデフォルトで存在します。如果ownCloud是手动安装的,那么默认情况下不会有graphapi组件。。

下一代防御系统会梦到人工智能攻击吗??

最后更新时间:2023年12月1日(星期一)16:00:00 JST

今年也快到年末了,又到了举办各种活动的时候了。。继前些日子的CIO峰会之后,日本快速七星集团又赞助了日经BP社主办的活动——信息安全战略研讨会。。在这个以人工智能和安全为主题的活动上,我,古川胜也做了演讲。。这次,我想简单总结一下那个内容。。

rapid 7利用人工智能检测新威胁,推动人工智能创新的下一步

最终更新Thu, 30nov2023 16:40:41 GMT

デジタルトランスフォーメーションは、新たな収益源を生み出し、お客様とのエンゲージメントを高め、業務の効率化を推進する絶大な機会を生み出正在做。。クラウドが事実上のデリバリー・モデルとして選択されるようになってから数十年が経過し、ビジネス環境に紛れもない価値がもたらされるようになりました。但是运营模式的变化也带来了新的问题。。

从CIO那里学到的东西

最后更新时间:2023年11月26日(星期一)18:00:00 JST

先日、cio summit 的活动,来自各行各业的IT我有机会和他们的负责人单独交谈。。虽然数量有限,但这是一个很好的机会,可以让我接触到宝贵的现场问题感。。

这次,试着考察在和CIO的对话中看到的,现在企业存在的课题。。

 

勒索软件:该付还是不该付,这是个问题。

最后更新时间:2023年11月16日(星期四)17:00:00 JST

勒索软件给人的印象是既旧又新。。今年9月,美国rapid 7举办了一项名为“The Cost of a Breach”(演讲者:Jeffry Gardner - Practice Advisor, rapid 7)在全球范围内第一次勒索软件攻击发生在1998年。通过软盘感染病毒,加密数据,然后把199美元的赎金送到巴拿马的私人信箱。。它对数据进行了加密和威胁,因此被定义为“勒索软件”(以勒索赎金为目的的恶意软件),而不是单纯的病毒。。

 

cve-2023-47246: Lace Tempest よるSysAid的零日漏洞悪用

最终更新Thu, 09nov 2023:31:16 GMT

2023年11月8日,IT服务管理公司SysAid将使用影响本地SysAid服务器的零密码服务器漏洞公布cve-2023-47426做了。。マイクロソフトの威胁情报チームによると、この脆弱はDEV-0950(Lace Tempest)によって "限定的な攻撃 "で悪用されているとい有。。

设想并防备意外招致的意外侵害

最后更新时间:2023年11月6日(星期一)11:00:00 JST

虽然不是现在才开始的,但无论在国内还是国外,每天都有网络攻击事件发生。。但是,摔倒了也不会白爬起来。自分の組織に発生した侵害はもちろん、他の組織に発生した侵害からも、攻撃者視点、被害者視点など、さまざまな視点で、学び、改善に活かすことができる点がたくさんあるはずです。

 

cve-2023-46604:涉嫌滥用Apache ActiveMQ

最终更新Wed, 01nov 2023 21:13:16 GMT

10月27日(金)、rapid 7 Managed Detection and Response (mdr)は、2つの異なるお客様環境において、Apache ActiveMQ cve-2023-46604 の悪用の疑いを確認做了。。在这两个案例中,敌对分子在目标系统中部署了勒索软件二进制,试图勒索受害组织的赎金。。

站在攻击者的角度看待人工智能

最终更新日期:2023年10月30日(星期四)16:00:00 JST

在安全领域,市场上出现了很多利用机器学习等技术的对策和解决方案。。机器学习以及人工智能(AI)的应用,无疑将为防守方提供强有力的支持。

但对攻击者来说也是如此。特にChatGPTに代表されるような生成系AIは、外国の攻撃者が、より「それらしい」日语標的型メールを作成することを可能にするなど、攻撃者側にも恩恵をもたら正在做。。

不给攻击者可乘之机!为了简单地实现全方位的对策?

最后更新时间:2023年10月30日(星期一)12:00:00 JST

招致“遗憾的安全”的预想与现实的差距

没有一个组织不采取安全措施。。攻击和侵犯。那么,明明已经采取了措施,为什么还是会发生呢??

这是一个设想和现实之间的差距。。

 

云安全运营中出现的问题和解决方法(上篇)

最后更新日期:Thu, 26oct JST

本ブログシリーズは、クラウド中的セキュリティの問題点から、オンプレを含めたハイブリッド環境中的リスク管理について、3つの課題を挙げて説明します。这次是前篇。。

cve-2023-4966: Citrix网志 上の情报泄漏引起的漏洞的滥用

2023年10月10日,Citrix关于影响NetScaler ADC和NetScaler Gateway的两个脆弱公开建议做了。。2つのうち、cve-2023-4966の方が深刻で、バッファの終了後に攻撃者が大量のメモリを読み取ることを可能にする、機密情報漏洩につながる脆弱です。

cve-2023-20198:思科IOS XE零日漏洞积极悪用

10月16日(月)、CiscoのTalosグループは、Cisco IOS XEソフトウェアのWeb UIコンポーネントに存在する「これまで知られていなかった」ゼロデイ脆弱cve-2023-20198を悪用した活発な脅威キャンペーン有关公开博客做了。。IOS XE包括路由器、开关、无线控制器、接入点等广泛的思科网络设备在上面运行的操作系统。。cve-2023-20198 の悪用に成功すると、リモートの認証されていない攻撃者が、影響を受けるデバイス上にアカウントを作成し、そのアカウントを使用して完全な管理者権限を取得し、実質的にシステムの完全な乗っ取りを可能にします。

时事闲谈:从人发生的急救事件中学习自动应对的重要性

最终更新日期:2023年10月17日(星期四)18:00:00 JST

突发事件发生时,最重要的是“早发现,早应对”。每个人都知道,但却迟迟不能实行,原因之一就是现实中想应对也做不到。?

rapid 7mdr的增强端点保护措施防患于未然

最终更新日期:Mon, 02oct 2023 14:50:02 GMT

我们提供了先进的mdr服务管理Threat Completeエンドポイントプロテクションを拡張し、ネイティブの次世代アンチウイルス(NGAV)とユニバーサルInsight AgentによるDFIRを搭載做了。。

rapid 7发表威胁报告

关注随着全球业务的开展日本企业风险的提高

主要目标日本制造业因攻击面临数据损失、业务妨碍、品牌损毁等挑战

2023年6月28日

世界第3位の経済大国であり、多くのグローバル企業やブランドの本拠地である日本は、国家主導型攻撃者および民間攻撃者による大きなサイバー脅威に直面正在做。。主要な攻撃手段の一つであるランサムウェア攻撃の規模は近年拡大しており、製造、金融、テクノロジー、メディア、ならびに通信分野の企業などがその標的となって有。。

云风险和威胁检测的领导者rapid 7 inc. (日本法人: 日本快速七星株式会社、東京都港区、以下「rapid 7」) は、本日、日本企業が直面する重大な脅威に関して、日本とそのグローバルビジネスに注力した「日本を取り巻く脅威の現状―サイバー脅威レポート」发表了。。

日本的威胁现状:世界第三世界第一经济大国的网络威胁报告

最终更新日期:Wed, 28jun 202009:00:00 GMT

rapid 7 、主任セキュリティ分析师のPaul Prudhommeが、日本中的脅威の状況を分析し、主要産業全体に対する脅威と、ランサムウェアやサイバースパイなどの最大の脅威が企業に及ぼしている問題点を挙げて有。。

那个安全对策没有意义吗?? part.1

最终更新日期:Mon, 27mar 2023:00:00 GMT

rapid 7 Japan首席技术官古川胜也新的博客系列开始。。作为第一弹的这次,关于安全运用由part1和part 2两部分构成。。

安全措施是一个永不终止的“运作”。。安全措施的目的是“不停止工作”。。面对纷繁复杂的任务和外界的杂音,采取这种脱离本质的对策毫无意义。。

本博客,回到安全对策的本质,根据各个对策的成熟阶段应该做什么,part.分成1、2份来整理。。

rapid 7收购端点安全供应商Minerva扩展端到端的mdr和编排功能

最终更新日期:Fri, 17mar 2023 10:00:00 JSTThu, 13oct 2022 15:36:04 GMT

云风险和威胁检测的领导者rapid 7, inc. (NASDAQ: RPD)将于当地时间2023年3月15日,Minerva Labs, Ltd.宣布收购。Minerva Labs, Ltd. 是以色列端点安全供应商,为避免检测和防勒索软件提供优秀的端点解决方案。。本買収によりrapid 7は、同社が提供する脅威の検知対応服务であるManaged Detection and Response (mdr) をさらに拡張します。

cve-2022-27518:针对Citrix ADC, Gateway漏洞的重要修复程序发行

最终更新日期:Wed, 14dec 20215:11:35 GMT

2022年12月13日(星期二),Citrix宣布:Citrix Gateway Security Bulletin for cve - 222 -27518 を公开,同社のGatewayおよびADC製品の特定の構成に存在する未認証のリモートコード実行(RCE)の重大な脆弱に対する修正策を发行做了。。这个漏洞被国家主导的攻击者利用了。。

cve-2022 - -42475: fortios 上面的深刻的未认证的远程代码执行漏洞及び漏洞利用報告

最终更新日期:Mon, 12dec 2022 22:11:32 GMT

2022年12月12日,FortiGuard Labs宣布FortiOS SSL-VPN中的重要的(CVSSv3 9.3)关于“基于堆的缓冲器溢出脆弱(CWE-122)”顾问FG-IR-22-398 发布了。。“这允许远程的未认证攻击者通过做了手脚的请求来执行任何代码或命令。。

cve -2022 -27510Citrix ADC和Gateway远程认证回避有关重大的脆弱

最终更新日期:Tue, 15nov 2022 21:11:45 GMT

2022年11月8日,Citrix宣布:Citrix Gateway和Citrix ADC Security Bulletincve -2022- 27510cve -2022-27513 cve-2022-27516 三个漏洞。。

MITRE Engenuity ATT&CK®评价中的rapid 7mdr的优势

最终更新日期:Wed, 09nov 2022:29:36 GMT

管理服务初のmitre att&CK Evaluations for Managed Services の結果により、今まで困難だったマネージド服务の評価と、実際の攻撃シナリオに対してどの様な対応を行うかを知ることができるようになりました。

rapid 7mdr我非常高兴能和其他16家管理服务提供商一起参与第一次评估。。

Blog:请教在rapid 7 Japan工作的资深工程师

最终更新日期:Thu, 31oct 2022 14: 46岁:4 gmt

今回のブログでは、rapid 7に入社して5年のシニアエンジニア、本田俊夫さんに7つの質問を通じて、rapid 7で働く意義、やりがいなどについて聞いて有。。我希望通过这次采访,你能了解rapid 7是一家怎样的公司。。如果你想和我一起在rapid 7工作,请pg电子。。

cve-2022-40684Fortinet防火墙,Web代理中避免远程认证的漏洞

最终更新时间:2022年10月7日(星期五)17:29:59 GMT

2022年10月3日、Fortinet社は、同社のFortiOS(ファイアウォール)およびFortiProxy(ウェブプロキシ)ソフトウェアの当時のバージョンに、攻撃者が特別に細工したhttp/sリクエストを用いて認証を回避して管理インターフェースにアクセスできる重大な脆弱、cve-2022-40684を持つソフトウェアアップデートを发行做了。。

通过社交媒体共有された情報によると、Fortinetは 「脆弱のあるバージョンをお持ちのすべてのお客様に、直ちにアップグレードを行うことを強く推奨している」とのことです。

cve-2022-41040 および cve-2022-41082:Microsoft Exchange Server 中的未补丁的ゼロデイ脆弱

最终更新日期:Sat, 01oct 2022 16:29:40 GMT

9月29日(木)、ベトナムのセキュリティ企業であるGTSCは、2022年8月上旬にさかのぼり、Microsoft Exchange Serverの未补丁的假设漏洞被用于攻击客户环境公开信息和国际奥委会做了。。被恶意利用的后果是远程代码运行。。从公开的信息来看,这两个漏洞都是认证后的故障。。根据GTSC的说法,恶意利用了这个漏洞,在受害者系统中设置了网络Shell,为恶意利用后的操作奠定了基础。。

cve-2022-36804:Atlassian Bitbucket服务器和数据中心中的漏洞

最终更新时间:2022年9月20日(星期二)21:46:57gmt

2022年8月24日,阿特拉西安为Bitbucket Server和Data Center提供建议公开,关于cve-2022-36804来提醒人们注意。。この我的建议是、複数のAPIエンドポイントにコマンドインジェクションの脆弱があり、公開リポジトリにアクセスできる攻撃者、またはプライベートなBitbucketリポジトリに拥有读取权限的攻击者可以通过发送恶意HTTP请求来运行任何代码。。

制造业与网络安全

网络安全是所有行业都面临的课题,但根据行业不同,预想的风险也有所不同。。本系列博客将聚焦制造业,分三次介绍制造业促进商业活动所必需的意识。。

在第一篇文章中,我们将探讨制造业为什么需要安全措施。。

rapid 7的两个解决方案获得SC Awards Europe最佳方案奖

最终更新时间:2022年6月23日(星期四)15:10:30 GMT

2022年6月21日(星期二),在伦敦万豪格罗斯维诺广场举行的欧洲体育大奖rapid 7的两个解决方案得到了评估。。insightidrはBest siem Solution部門で、threat commandはBest Threat Intelligence Technology部門で、2年連続の受賞となりました。

cve-2022-30190:“Follina”微软支持诊断工具的漏洞

最终更新时间:2022年5月31日(星期二)20:22:45 GMT

2022年5月30日、マイクロソフト セキュリティ レスポンス センター(MSRC)は、WindowsのMicrosoft Support Diagnostic Tool(msdt)に存在する未补丁的脆弱「cve-2022-30190」有关公开博客做了。。微软关于cve-2022-30190的我的建议是并检测到恶意利用。。

insightappsec的OWASP Top 10漏洞对策

最终更新时间:2022年5月18日(星期三)13:58:04 GMT

最大限度地利用管理服务

去年年末2021年版OWASP Top 10 OWASP对其参考框架进行了根本性的改变。。rapid 7针对这个改变进行高级分解并深入研究新入选前10名的特定威胁类型。。

cve-2022-1388:F5 BIG-IP iControl REST 的有效漏洞利用

最终更新时间:2022年5月9日(周一)17:57:00 GMT

2022年5月4日,F5是在iControl REST中导致远程代码执行的重大认证旁路cve-2022-1388(CVSSv3基本得分9.列举了包括8)的多个脆弱建议发布了。。

mdrmedrsocaas
-
最合适的选项是哪个?

最终更新日期: Tue, 03may 2022 17:20:08 GMT

最大限度地利用管理服务

たとえセキュリティ・チームに、好きなだけ経費をかけ、好きなだけ雇用できる白紙委任状を渡したとしても、その組織固有のニーズに合わせた検知・対応(D&R)构建一个程序是非常耗费人力的。。但是管理服务的丰富选择可以帮助我们解决这个问题。。