ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

既知の脆弱性は気づかれないまま
B2B サイバー セキュリティ ショート ニュース

今週初め、CISA は Linux の新しい脆弱性をカタログに追加したと発表し、これらの脆弱性が悪用されていると警告しました。 サイバーセキュリティ・インフラストラクチャ・セキュリティ庁 (CISA) の悪用された脆弱性 (KEV) カタログに最近追加されたものには、Linux カーネルの複数の脆弱性と、12 年以上前に遡る他の脆弱性が含まれています。 最近のものか過去のものかにかかわらず、これらの脆弱性がどのように悪用されたかの正確な詳細は不明ですが、サイバー犯罪者が既知の脆弱性、特に次の脆弱性をターゲットにすることに成功している傾向があります。

教育部のlesen

Log4j: リスクにさらされている企業の 72%
Log4j: リスクにさらされている企業の 72%

500 億回を超えるテストから収集された調査によると、組織の 72% が Log4j の脆弱性によるリスクにさらされています。 このデータは、セキュリティの脆弱性を修正する際の問題を浮き彫りにしています。 4 年 2021 月に Log33.000Shell が発見されたとき、世界中の企業がリスクを特定しようとしました。 脆弱性が判明してから数週間で、企業はリソースを再割り当てし、問題の特定と修復に何万時間も費やしました。 ある州の連邦内閣は、セキュリティ チームが問題の修正に XNUMX 時間を費やしたと報告しました...

教育部のlesen

脅威レポート: Log4J の脆弱性がさらに悪用される
Log4j Log4shell

見かけは欺瞞的です: サイバー攻撃の数は減少していますが、サイバー犯罪者は現在非常に活発です. 脅威レポートはこれを確認しています。 Log4J は依然として活発な攻撃を受けていますが、犯罪者は Berbew、Neojitt、FormBook などのマルウェアを使用して組織に侵入しています。 2021 年 4 月中旬、BSI は Log4J (Log4Shell とも呼ばれます) のセキュリティの脆弱性についてレッド アラートを発行しました。 それでも当局は、サイバー犯罪者が積極的に脆弱性を悪用していると警告しました。 G DATA Cyber​​Defense の現在の脅威レポートが示すように、これらの懸念は現在実現しつつあります。 LogXNUMXJ の脆弱性に対する標的型攻撃 新しい攻撃の波の代わりに…

教育部のlesen

Log4j: Mittelstand は引き続き高リスク
Log4j Log4shell

中規模企業の大半は、Log4j または Log4Shell の問題をまだ解決していません。 この問題に対処したのは 40% だけです。 Tenable は、中規模の企業には依然として非常に大きな攻撃対象領域があると警告しています。 ドイツ保険業協会 (GDV) の報告によると、自社のソフトウェアが Log40j の脆弱性の影響を受けているかどうかを確認したのは、中規模企業の 4% のみでした。 28 年 2021 月に脆弱性が知られるようになった結果、マルウェアが侵入していないかシステムをチェックしたと回答した企業はさらに少数 (4%) でした。 「Log2021Shell (CVE-44228-XNUMX) として XNUMX 回以上...

教育部のlesen

脆弱性 Spring Cloud、Spring Core、Spring4Shell
テナブルニュース

Tenable は、Spring Cloud、Spring Core (Spring4Shell とも呼ばれる) という新しい脆弱性について説明しています。これは、名前が示唆していても、Log4j や Log4Shell とは何の関係もありません。 ただし、Spring4Shell は現在パッチが適用されていないため、ゼロデイ脆弱性となっています。 Tenable のスタッフ リサーチ エンジニアである Satnam Narang が、現在ニュースになっている 4 つの脆弱性、Spring Cloud と Spring Core (別名 Spring4Shell) の違いについて説明します。 また、Spring4Shell に関する FAQ を掲載したブログも提供しています。 Spring4Shell は Log29Shell とは何の関係もありません。

教育部のlesen

Log4j-Log4Shell: 攻撃者は永続的なサーバー アクセスに脆弱性を利用します
Log4j Log4shell

SophosLabs の研究者は、パッチが適用されていない VMware Horizo​​n サーバーを標的にして永続的なアクセスを取得する 4 つのバックドアと 4 つのクリプトマイナーを発見しました。 ソフォスは本日、Log4j LogXNUMXShell の脆弱性に関する最新の調査をリリースしました。 攻撃者はこれらを使用して、バックドアを埋め込み、パッチが適用されていない VMware Horizo​​n サーバーをスクリプト化します。 これにより、今後のランサムウェア攻撃に備えて、VMware Horizo​​n Server への永続的なアクセスが可能になります。 LogXNUMXJ を利用したマイナー ボットとバックドアの大群が VMware Horizo​​n サーバーを攻撃する詳細レポートで、ソフォスの研究者は、サーバーを侵害するために使用されるツールと手法、および XNUMX つの異なるバックドアと…

教育部のlesen

Trending Evil 1 年第 2022 四半期: Log30j の脆弱性に対する 4 の攻撃キャンペーン

Trending Evil は、Mandiant Managed Defense によって観測された最新の脅威に関する洞察を提供します。 Trending Evil の 1 年第 2022 四半期レポートは、Log4j /Log4Shell の脆弱性による継続的な影響と、金銭目的の攻撃の急増に焦点を当てています。 Log30j の脆弱性 (CVE-4-2021) を悪用した 44228 の攻撃キャンペーンが現在監視されており、これには中国とイランが支配しているとされる国家攻撃グループによる活動が含まれます。 レポート期間中、Mandiant Managed Defense は、Log4j / Log4Shell の脆弱性を悪用するために使用される 1 の異なるマルウェア ファミリを検出しました。 Trending Evil Q2022 XNUMX: 調査結果の概要 さらに、Managed Defense は多数の財務状況を観察しました…

教育部のlesen

Trellix Advanced Threat Research レポート 2022 年 XNUMX 月
B2B サイバー セキュリティ ショート ニュース

当社初の Trellix Advanced Threat Research レポートでは、Log4j に関する最新の調査結果と、ランサムウェアに関する広範な調査を共有しています。 Trellix (旧 McAfee Enterprise & FireEye) の脅威研究チームは、ビジネスとデータの保護に関連する最新のデータを提供します。 Log4j に関する新しい研究データ Log4j は、広く使用されている Log4j ライブラリに影響を与える新しい脆弱性であり、不吉な伝統になりつつあるホリデー シーズンにちょうど間に合うようにリリースされました。 Trellix とサイバーセキュリティ業界は、ここ数十年で最も壊滅的なサイバーセキュリティ侵害と呼ばれ、第 XNUMX の措置を講じました...

教育部のlesen

Log4j - Log4Shell アラート - 孤立したケースですか?
Log4j - Log4Shell アラート – 孤立したケース?

Log4j / Log4Shell が独自のものであったかどうかという質問に対する答えはノーです。 確かに、Log4Shell の脆弱性の影響は異常でした。 しかし、RCE の脆弱性は珍しくありません。 これは、Microsoft Exchange に対する「Hafnium」として知られるグループによる 2021 年春の攻撃でも示されました。 現在影響を受けているライブラリなどのソフトウェア モジュールは、多くのアプリケーションで並行して使用されているため、さまざまな攻撃対象領域を提供しており、日常の IT ライフの一部でもあります。 それでも、Log4j / Log4Shell インシデントの特別な点は、これらすべての要因が一緒になったことです。 日常の IT におけるその他の弱点 少なくとも、めったに起こらない…

教育部のlesen

調査: ソフトウェア サプライ チェーンへの攻撃が XNUMX 倍に
調査: ソフトウェア サプライ チェーンへの攻撃が XNUMX 倍に

クラウドネイティブ セキュリティのリーダーである Aqua Security は、ソフトウェア サプライ チェーン攻撃に関する最新の Software Supply Chain Security Review 調査の結果を発表します。 2021 か月間で、専門家は 2020 年の攻撃が XNUMX 年に比べて XNUMX 倍になったと判断できました。 サイバー犯罪者は、ソフトウェア サプライ チェーンの脆弱性を標的にして、マルウェアやバックドアを挿入します。 これを行うために、彼らは主にオープン ソース ソフトウェアのセキュリティ ギャップを利用し、悪意のあるコードを挿入し (「ポイズニング」)、ソフトウェア コードの整合性に関する一般的な問題を利用します。 ソフトウェア サプライ チェーン セキュリティ レビューの調査は、Argon によって実施されました…

教育部のlesen