ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

Microsoft 365 の機密データを暗号化する
Microsoft 365 の機密データを暗号化する

KRITIS ガイドラインの対象となる公共部門の機関やシステム上重要な公益事業の場合、データ セキュリティに関する規則は他の経済部門よりもさらに厳しくなります。それにもかかわらず、これらの組織は、Microsoft 365 などの広く認知されているソフトウェア ソリューションとも連携しています。つまり、公共部門の機関は、セキュリティ要件を満たす一方で、従業員や外部の貢献者に最新の作業環境を提供する方法を見つける必要があることを意味します。他の。特に、独立したデータ アクセスやコラボレーション機能の形でのデジタル コラボレーションに関してはそうです。この課題を克服するには…

教育部のlesen

Outlook: 予定表のエントリがパスワードを盗む可能性がある
Outlook: カレンダーのエントリがパスワードを盗む可能性がある - AI

Outlook には新たな脆弱性が存在し、NTLM v2 でハッシュ化されたパスワードにアクセスする 2023 つの方法があります。カレンダー機能やカレンダーエントリーによるダブルヘッダーからのアクセスが可能です。専門家がこの脆弱性を発見し、警告を発している。 Varonis Threat Labs は、Outlook の新しい脆弱性 (CVE-35636-2) とそれを悪用する XNUMX つの新しい方法を発見しました。これにより、Outlook、Windows パフォーマンス アナライザー (WPA)、および Windows ファイル エクスプローラーから NTLM vXNUMX ハッシュ パスワードにアクセスできるようになります。これらのパスワードにアクセスすると、攻撃者はオフライン ブルート フォース攻撃または認証リレー攻撃を試みてアカウントを侵害し、アクセス権を取得する可能性があります。パッチが適用されていない…

教育部のlesen

APT28 – Fancy Bear: 14 か国での攻撃キャンペーン
B2B サイバー セキュリティ ショート ニュース

パロアルトネットワークスのユニット 42 チームは、「APT28」または「ファンシー ベア」としてよく知られる、ロシアが支援する脅威アクター「ファイティング アーサ」の進行中の活動に関する新たな証拠と洞察を提供する新しい調査レポートを発表しました。今年初め、ウクライナのサイバーセキュリティ研究者は、Fighting Ursa が Microsoft Outlook のゼロデイ エクスプロイト (現在は CVE-2023-23397 として知られている) を悪用していることを発見しました。この脆弱性は、悪用するためにユーザーの操作を必要としないため、特に懸念されます。 Unit 42 の研究者は、このグループが CVE-20-2023 を使用して 23397 年間で少なくとも 30 の組織を攻撃していることを観察しました。

教育部のlesen

分析: Microsoft Outlook に対する攻撃ルート
B2B サイバー セキュリティ ショート ニュース

Microsoft Outlook には、日常的な状況下で多くの攻撃ベクトルが存在します。 Check Point Research (CPR) の分析により、サイバー攻撃者が使用する攻撃ルートが明らかになりました。 これは、中小企業、つまり中小企業にとって特に興味深いものです。 Check Point の脅威インテリジェンス部門である Check Point Research (CPR) は、Microsoft Exchange Server にリンクされたデスクトップ アプリケーション Microsoft Outlook の詳細な分析を公開し、攻撃ベクトルに関する深い洞察を提供します。 特に、Windows 上の 2021 バージョンは、2023 年 XNUMX 月の更新プログラムで検証されました。もちろん、現在のセキュリティ ギャップに常に注意を払うことも重要です...

教育部のlesen

KRITIS: Outlook のゼロデイ脆弱性が数か月にわたって悪用される
B2B サイバー セキュリティ ショート ニュース

Mandiant の専門家は、Outlook のゼロデイ脆弱性 (CVE-2023-23397) が組織と重要インフラストラクチャ (KRITIS) への攻撃で約 12 か月間使用されており、ロシアの攻撃者によってウクライナへの攻撃でも使用されたと考えています。 Mandiant は、仮のグループ名 UNC4697 で脆弱性の初期の悪用を追跡し、文書化しました。 現在、この攻撃は、GRU シークレット サービスに関連するロシアのアクターである APT28 によるものであることが公にされています。 この脆弱性は、2022 年 XNUMX 月以降、ポーランド、ウクライナ、ルーマニア、トルコの政府機関、物流会社、石油およびガス事業者、防衛請負業者、輸送業界に対して展開されています。 Outlook の脆弱性…

教育部のlesen

Outlook 攻撃はクリックなしで機能します。
B2B サイバー セキュリティ ショート ニュース

BSI でさえ、Outlook の CVE-2023-23397 脆弱性について警告しています。これは、ユーザーが 2023 回クリックしなくても悪用される可能性があるためです。 Tenable の専門家は、メールが受信されただけでクリックされなくても攻撃が成功するという単純なシナリオをテストしました。 CVE-23397-XNUMX Outlook の脆弱性が最近報道されたことを受けて、Tenable はこのトピックにもう少し光を当てるようになりました。 Tenable のシニア スタッフ リサーチ エンジニアである Satnam Narang からのコメントです。 通常、個人ユーザーまたはシングル ユーザー PC は Windows 更新プログラムによって自動的に保護されますが、管理者は自分でパッチを確認するか、...

教育部のlesen

BSI が警告: ​​MS Outlook の脆弱性の悪用
B2B サイバー セキュリティ ショート ニュース

BSI は、明らかにすでに積極的に悪用されている Outlook の脆弱性について警告しています。 脆弱性の CVSS 値は 9.8 であるため、重大と見なされます。 Microsoft は、自動的に行われなかった場合にすぐにインストールする必要がある更新プログラムを既に提供しています。 14 年 2023 月 9.0 日、Microsoft は毎月の Patch Days の一環として、多数の脆弱性に対する更新プログラムをリリースしました。これには、Common Vulnerability Scoring System (CVSS) によって値が XNUMX およびより高い。 重要なパッチの準備が整いました…

教育部のlesen

従業員の電子メールの自動暗号化
エンドユーザーの電子メールの自動暗号化

Tresorit Email Encryption の更新バージョンにより、IT 管理者は従業員の電子メールを自動的に暗号化するためのルールを設定できます。 これにより、ワンクリックで電子メールの内容と添付ファイルのセキュリティが強化されます。 Tresorit は、Tresorit Email Encryption の更新版の発売を発表しました。 電子メール セキュリティを強化するためのソリューションにより、組織はとりわけ、エンド ユーザーの電子メール メッセージと添付ファイルを自動的に暗号化できます。 さらに、Microsoft Outlook のデスクトップ アプリケーション用の最初の機能パッケージがあります。Mac およびブラウザ アプリケーションはまもなく利用可能になるはずです。 Tresorit Email Encryption 2.0: 新機能と…

教育部のlesen