ニュース

B2B サイバー セキュリティに関する最新ニュース >>> PR 代理店: メーリング リストに私たちを追加してください - 連絡先をご覧ください。 >>> ニュースを入手するには専用の PartnerChannel を予約してください。

Android 12、13を実行するSamsungスマートフォンの脆弱性が攻撃される
B2B サイバー セキュリティ ショート ニュース

Samsung の 2023 月のアップデートで解決される脆弱性の 21492 つは、CISA (サイバーセキュリティ・インフラストラクチャー・セキュリティー庁) によっても CVE-2023-21492 としてリストされています。 CISA によると、この脆弱性は積極的に悪用されているとのことです。 Samsung の自動システム アップデートにより、この問題は軽減されます。 CVE-XNUMX-XNUMX 脆弱性は、ログ ファイルに機密情報を挿入することによる Samsung モバイル デバイスのセキュリティ ホールについて説明しています。 CISA はこの脆弱性を列挙するだけでなく、すでに積極的に悪用されていることも示しています。 ただし、これがどのような形で発生するかについては、これ以上の示唆はありません。 Samsung XNUMX 月アップデートが終了…

教育部のlesen

ALPHV ランサムウェアは、古い Veritas バックアップの脆弱性を標的にします
ALPHV ランサムウェアは、古い Veritas バックアップの脆弱性を標的にします

Mandiant によると、ALPHV のランサムウェア パートナーは、Veritas バックアップ インストールの古い脆弱性をますます探しています。 ギャップは実際には 2021 年以来知られていましたが、それらの多くは修正されていません。 現在、Web 上で 8.500 を超えるバックアップ インスタンスを見つけることができるはずです。 Mandiant は、脆弱性 CVE-4466-2021、CVE-27876-2021、および CVE-27877-2021 に対して、公開されている Veritas Backup Exec インストールを標的とする UNC27878 として追跡されている新しい ALPHV ランサムウェア パートナー (別名 BlackCat ランサムウェア) を観察しました。 これらの CVE は 2021 年 XNUMX 月から知られており、パッチも利用できます。 ただし、一部の管理者は…

教育部のlesen

サービスとしてのランサムウェアの増加
サービスとしてのランサムウェアの増加

Arctic Wolf Labs の脅威レポートは、サイバーセキュリティにとって激動の 4 年についての洞察を提供します。ロシアのウクライナ侵攻により、主要なランサムウェア グループの活動が混乱しました。 サービスとしてのランサムウェアが増加しています。 多要素認証 (MFA) の欠如により、ビジネス電子メールを標的とする攻撃の数が増加しており、Log2022Shell および ProxyShell の脆弱性は、ビジネス電子メールに最初にさらされてから 2021 年以上にわたって大量に悪用され続けています。 侵害 最​​も顕著なものの XNUMX つ脅威ランドスケープの傾向は、XNUMX 年と比較して XNUMX 年に成功した BEC 攻撃の数が大幅に増加したことでした。

教育部のlesen

Outlook 攻撃はクリックなしで機能します。
B2B サイバー セキュリティ ショート ニュース

BSI でさえ、Outlook の CVE-2023-23397 脆弱性について警告しています。これは、ユーザーが 2023 回クリックしなくても悪用される可能性があるためです。 Tenable の専門家は、メールが受信されただけでクリックされなくても攻撃が成功するという単純なシナリオをテストしました。 CVE-23397-XNUMX Outlook の脆弱性が最近報道されたことを受けて、Tenable はこのトピックにもう少し光を当てるようになりました。 Tenable のシニア スタッフ リサーチ エンジニアである Satnam Narang からのコメントです。 通常、個人ユーザーまたはシングル ユーザー PC は Windows 更新プログラムによって自動的に保護されますが、管理者は自分でパッチを確認するか、...

教育部のlesen

BSI が警告: ​​MS Outlook の脆弱性の悪用
B2B サイバー セキュリティ ショート ニュース

BSI は、明らかにすでに積極的に悪用されている Outlook の脆弱性について警告しています。 脆弱性の CVSS 値は 9.8 であるため、重大と見なされます。 Microsoft は、自動的に行われなかった場合にすぐにインストールする必要がある更新プログラムを既に提供しています。 14 年 2023 月 9.0 日、Microsoft は毎月の Patch Days の一環として、多数の脆弱性に対する更新プログラムをリリースしました。これには、Common Vulnerability Scoring System (CVSS) によって値が XNUMX およびより高い。 重要なパッチの準備が整いました…

教育部のlesen

SonicOS: ファイアウォールをクラッシュさせる脆弱性
B2B サイバー セキュリティ ショート ニュース

Sonicwall は、ファイアウォール オペレーティング システム SonicOS の非常に危険な脆弱性を報告しています。スタックベースのバッファ オーバーフローにより、サービス拒否 (DoS) を使用するリモート攻撃者が影響を受けるファイアウォールをクラッシュさせることができます。 Sonicwall は、SonicOC の危険な脆弱性を評価 7,5 高で報告する必要があります。 CVE-2023-0656 では、危険な問題について次のように説明されています。「SonicOS のスタックベースのバッファ オーバーフローの脆弱性により、リモートの認証されていない攻撃者がサービス拒否 (DoS) を引き起こすことができ、影響を受けるファイアウォールのクラッシュにつながる可能性があります。」 ただし、Sonicwall は、この脆弱性はまだ積極的に悪用されていないと述べています。 しかし、これはよく知られている...

教育部のlesen

重大な 9.8 脆弱性を持つ Microsoft Word
B2B サイバー セキュリティ ショート ニュース

すべての Word ユーザーは、自分の Word が Microsoft によって既に更新されているかどうかを確認する必要があります。 CVE-2023-21716 は、CVSS 9.8 による重大度レベルが 10 段階中 3.1 の重大な脆弱性について説明しています。 バージョンの確認は非常に簡単です。 ちなみに、Microsoft は、CVSS 9.8 による重大度レベル 10 のうち 3.1 の Word の脆弱性を公開しました。 この重大な脆弱性により、操作されたリッチ テキスト フォーマット (.rtf) ドキュメントを開くことができ、悪意のあるコードが挿入される可能性があります。 Microsoft は Web サイトでこの脆弱性の危険性について説明していますが、それ以上の情報は提供していません。 この情報は次の場所にあります…

教育部のlesen

ヨーロッパ: 数千台の VMware ESXi サーバーがランサムウェアで攻撃されました
B2B サイバー セキュリティ ショート ニュース

BSI - Federal Office for Information Security によると、VMware の ESXi 仮想化ソリューションを実行している数千台のサーバーがランサムウェアに感染し、その多くが広範な世界的な攻撃で暗号化されました。 VMware ESXi サーバーへの攻撃は、フランス、米国、ドイツ、カナダに集中しており、他の国も影響を受けています。 攻撃者は、アプリケーションの OpenSLP サービスの長年知られていた脆弱性を利用して、「ヒープ オーバーフロー」を引き起こし、最終的にコードをリモートで実行できるようにしました。 その間…

教育部のlesen

重大な 9.0 脆弱性を持つ Lexmark SMB プリンタ
B2B サイバー セキュリティ ショート ニュース

Lexmark は、120 を超える比較的新しいプリンタ モデルで 3 つの脆弱性を報告しています。 多くのデバイスは中小企業向けでもあり、ネットワークにアクセスできます。 CVSSv9.0 によると、脆弱性の基本スコアは 3.0 であるため、「重大」と見なされます。 リモートの攻撃者がコードを実行する可能性があるため、モデルのユーザーは早急にファームウェアを更新する必要があります。 Lexmark からの現在の安全上の注意事項のリストには、ファームウェアの更新が推奨される現在のエントリが 3 つあります。 Common Vulnerability Scoring System バージョン 2023 – 略して CVSSv22960 によると、CVE-XNUMX-XNUMX 脆弱性のスコアは…

教育部のlesen

Log4j: リスクにさらされている企業の 72%
Log4j: リスクにさらされている企業の 72%

500 億回を超えるテストから収集された調査によると、組織の 72% が Log4j の脆弱性によるリスクにさらされています。 このデータは、セキュリティの脆弱性を修正する際の問題を浮き彫りにしています。 4 年 2021 月に Log33.000Shell が発見されたとき、世界中の企業がリスクを特定しようとしました。 脆弱性が判明してから数週間で、企業はリソースを再割り当てし、問題の特定と修復に何万時間も費やしました。 ある州の連邦内閣は、セキュリティ チームが問題の修正に XNUMX 時間を費やしたと報告しました...

教育部のlesen