新闻与博客

日本国内新闻/博客

cve-2024-28995: SolarWinds Serv-U存在信息公开漏洞

最終更新日時:Mon, 17 Jun 2024 20:25:52 GMT

2024年6月5日、SolarWinds社は、两个版本(Serv-U FTP和Serv-U MFT)中提供的该公司Serv-U文件传输服务器的高可靠性目录执行器脆弱cve-2024-28995公開做了。。

cve -2024 -24919: Check Point Security Gateway 信息泄露的漏洞

最終更新日時:Mon, 03 Jun 2024 20:55:35 GMT

チェック・ポイントは、2024年5月28日に、「IPSec VPN」または「Mobile Access」のいずれかのソフトウェア・ブレードで構成された Check Point Security Gateway デバイスに影響を及ぼす、深刻度の高い情报泄漏の脆弱(cve -2024 -24919关于)并发表了自己的建议。。

rapid 72024年攻撃インテリジェンスレポートを発表

最終更新日時:2024年5月22日(水)  JST

5月21日在美国,APAC地区,5月22日在日本国内实施了TAKE COMMAND活动中,集结了rapid 7的研究人员、检测与反应(mdr)团队和威胁情报团队的专业知识,发表了《十大赌博正规信誉网址》。其中,关于日益扩大的攻击冲浪和安全专家每天所面临的威胁,有了迄今为止最清晰的全貌。。

 

rapid 7带来很大的影响攻撃脆弱倾向有关发表调查报告

ここ数年の傾向として、大規模な侵害につながるゼロデイ脆弱の増加を指摘

2024年5月22日

リスクと脅威検知のリーダーであるrapid 7, inc. (日本法人: ラピッドセブン・ジャパン株式会社 http://www.Rapid7.com/ja/ 、東京都港区、以下「rapid 7」)は本日、2024年攻撃インテリジェンスレポート发表了。。本报告旨在提供信息,帮助安全人员对网络威胁有更深入的理解,并预测即将到来的攻击。。

本报告包括:1,500件以上の脆弱と漏洞利用データ、180以上の高度な脅威キャンペーンの分析、数千件のランサムウェアインシデント、電子的恐喝行為、ダークウェブへの投稿、rapid 7 mdrと脅威分析テレメトリにわたる数兆件のセキュリティ活动と、それに対する洞察に基づいて有。。

与Black Basta勒索软件运营商相关的社会工程运动正在进行中

最終更新日時:Fri, 10 May 2024 17:55:27 GMT

rapid 7确认了正在进行的针对多个管理询问与响应(mdr)客户的社会工程运动。。在这个事件中,攻击者将用户的电子邮件填满,然后打电话给用户,提出帮助。。受影响的用户可以下载远程监视和管理软件,例如AnyDesk,或者使用微软内置的快速辅助功能,来建立远程连接。促使——。一旦建立远程连接,攻击者就会获取受影响用户的身份验证信息,并从基础设施下载有效载荷,以保持对受影响用户资产的永久访问。

cve-2024-4040:CrushFTP的未认证零日可能会侵犯服务器

最終更新日時:Tue, 23 Apr 2024 21:28:36 GMT

2024年4月19日(星期五),管理文件传输供应商CrushFTP,在所有平台的10.7.1和11.1.0 以前のバージョン(および従来の 9.x バージョン)に影響を及ぼす、新たなゼロデイ脆弱有关提供信息自社の非公開メーリングリストに发布了。。供应商没有分配cve,但是第三方cve编号授予机构(CNA)在4月22日(星期一)的时候cve-2024-4040を割り当てて有。。

cve-2024-3400: Palo Alto Networks防火墙重大的命令注入漏洞

最終更新日時:Fri, 12 Apr 2024 20:46:10 GMT

Palo Alto Networks は4月12日(金)、同社のファイアウォールで動作するオペレーティングシステム PAN-OS の複数のバージョンに存在する CVSS 10 のゼロデイ脆弱 cve-2024-3400 有关公开建议做了。。供应商顾问指出,如果这个漏洞满足了可滥用的条件,那么未经认证的攻击者可能会通过防火墙的路由权限来执行任何代码。。现在这个脆弱没有补丁。。パッチは2024年4月14日(日)までに提供される予定です。

cve -2024 -3094XZ实用程序的后门化

最終更新日時:Tue, 02 Apr 2024 18:56:29 GMT

3月29日(星期五), andres freund は、自身の Debian sid 環境中的異常な挙動を調査した後、オープンソースのセキュリティ・メーリングリストに我与他们接触,并分享了我在XZ Utils (liblzma)上发现的上游后门。。这个后门是几年来开发该工具的开放源代码的comiter追加的,XZ Utils的版本5.6.0と5.6.影响1。这扇后门 cve -2024 -3094 都被分配了。。

ConnectWise ScreenConnect中的高风险脆弱

最終更新日時:Tue, 20 Feb 2024 20:14:46 GMT

2024年2月19日,ConnectWise公司宣布其远程接入软件ScreenConnect存在两个漏洞。。いずれの脆弱も、ScreenConnect 23.9.7 およびそれ以前のバージョンに影響します。2月20日,这两个漏洞都没有被分配cve,但是ConnectWise用建议言及されている 2 つの問題は次のとおりです:

  • 代替パスまたはチャネルを使用した認証バイパス(CVSS 10)
  • パストラバーサル問題 (CVSS 8.4)

cve-2024-21762 : Fortinet OS 漏洞的滥用

最終更新日時:Mon, 12 Feb 2024 13:24:05 GMT

2024年2月8日,Fortinet公开了影响Fortigate SSL VPN上运行的操作系统FortiOS的多个重大漏洞。。该重大脆弱包括SSLVPNd中允许从边界外写入的脆弱(cve-2024-21762),远程的未经认证的攻击者可以利用特别做了手脚的HTTP请求,在Fortinet SSL VPN上执行任何代码和命令。。

cve-2023-46805 & cve-2024-21887:针对Ivanti Connect Secure和Policy Secure网关的零日攻击

最终更新日期:Fri, 12jan 202024 16:21:30 GMT

2024年1月10日,Ivanti将影响其Ivanti Connect Secure和Ivanti Policy Secure网关公布两个零日漏洞做了。。发现该漏洞的安全公司Volexity也将侵犯指标(IoC)和实际观察到的攻击者行为信息在博客上公开正在做。。Volexity在2023年12月调查的攻击中,两个漏洞环环相扣,获得初始访问,部署WebShell,将合法文件进行后门化,获取验证信息和设置数据,进入受害者环境侵入得更厉害。。

cve-2024-0204: Fortra goanywhere mft中的重大认证旁路

2024年1月22日、Fortra社は、goanywhere mftセキュアマネージドファイル転送製品の7.4.1 .关于影响先前版本的重大认证旁路cve-2024-0204提供安全建议发布了。。这个漏洞可以被远程利用,没有权限的用户可以通过管理门户创建管理员用户。。

cve -2023 -22527&cve-2023-34048: Atlassian Confluence和VMware vCenter Server旧版本中存在的重大cve

本周,rapid 7关注了两个严重的漏洞,存在于被广泛使用的软件的旧版本中。。Atlassian将cve -2023 -22527 (Confluence Server中的模板注入脆弱,CVSS得分最高为10)公開し、一方VMwareは10月20日付のvCenter Server建议中发布了关于cve-2023-34048的新更新,指出这个漏洞实际上已经被恶意利用了。。1月21日現在、cve -2023 -22527も悪用されて有。。

2024年のサイバーセキュリティはどうなる?我询问了ChatGPT

最終更新日時:Mon, 18 Dec 2023 16:00:00 GMT

毎年恒例のサイバーセキュリティ予測の季節がやってきました。rapid 7在2023年看到了很多威胁和脆弱的滥用。。所以,一想到接下来的一年里会有什么在等着我,我就有一种被压倒的感觉。。

そこで、ChatGPTに予想を聞いてみようと思いたちました。 

将来を占う:2023年のサイバー脅威が2024年にもたらしたもの

最終更新日時:Tue, 12 Dec 2023 19:05:08 GMT

在即将进入2024年的今天,就像开始阅读最新的畅销推理小说一样。。因为我知道冒险在等着我,但我还不知道情节。。紆余曲折なサイバーセキュリティの世界にいると、「デジタルの地平線上に何があるのか」と我不禁产生疑问。。我想每个人都希望2024年在网络威胁方面是“不太令人惊讶”的一年,但不幸的是,这是不可能的。。

回顾这三个月

最終更新日時:2023年12月14日(木) 10:00:00 JST

早いものでもう今年も残すところ20日弱となりました。皆様にとって2023年はどのような年だったでしょうか?少し早い気もしますが、今回のブログでは、今年を振り返ってみようと思有。。

とは言っても、今年10月から始めたこの「CTOのひとりごと」の振り返りです。也就是说这三个月的回顾,虽然只是这么短的时间,但是当时接触的话题实际上变成了事故,在保安的世界里3花月绝对不是短的时间。。

cve-2023-49103 - ownCloud Graph API中的重大脆弱情報

最終更新日時:Fri, 01 Dec 2023 22:11:26 GMT

owncloud是、エンタープライズ環境向けに設計されたファイル共有プラットフォームです。2023年11月21日、owncloud是、「Graph API」(graphapi)と呼ばれる脆弱な拡張機能が存在する場合に、ownCloudに影響を及ぼす認証されていない情报泄漏の脆弱cve-2023-49103发布了。。从2023年2月开始,如果ownCloud通过Docker部署,这个脆弱的graphapi组件将默认存在。。如果ownCloud是手动安装的,那么默认情况下不会有graphapi组件。。

次世代防御システムはAI攻撃の夢を見るか?

最終更新日時:2023年12月1日(月) 16:00:00 JST

今年も年末に差し掛かり、さまざまな活动が開催される時期になりました。继前些日子的CIO峰会之后,日本快速七星集团又赞助了日经BP社主办的活动——信息安全战略研讨会。。在这个以人工智能和安全为主题的活动上,我,古川胜也做了演讲。。今回は、その内容を簡単にまとめてみたいと思有。。

rapid 7利用人工智能检测新威胁,推动人工智能创新的下一步

最終更新 Thu, 30 Nov 2023 16:40:41 GMT

数字化转型创造了新的收益来源、提高客户参与度、推进业务效率化的巨大机会。。云被选择为事实上的交付模式已经经过了几十年,它给商业环境带来了无可争辩的价值。。しかし、運用モデルの変化は新たな課題ももたらすことになりました。

从CIO那里学到的东西

最終更新日時:2023年11月26日(月) 18:00:00 JST

先日、cio summit という活动にて、さまざまな業界のIT責任者の方々と個別にお話をする機会がありました。虽然数量有限,但这是一个很好的机会,可以让我接触到宝贵的现场问题感。。

这次,试着考察在和CIO的对话中看到的,现在企业存在的课题。。

 

ランサムウェア:払うべきか払わざるべきか、それが問題だ

最終更新日時:2023年11月16日(木) 17:00:00 JST

ランサムウェアというと、古くて新しい印象を受けます。本年9月に米国rapid 7が実施したウェビナー、 “The Cost of a Breach”(演讲者:Jeffry Gardner - Practice Advisor, rapid 7)在全球范围内初めてのランサムウェア攻撃は、1998年に発生しているとのこと。通过软盘感染病毒,加密数据,然后把199美元的赎金送到巴拿马的私人信箱。。它对数据进行了加密和威胁,因此被定义为“勒索软件”(以勒索赎金为目的的恶意软件),而不是单纯的病毒。。

 

cve-2023-47246:Lace Tempest よるSysAid のゼロデイ脆弱悪用

最終更新 Thu, 09 Nov 2023 20:31:16 GMT

2023年11月8日,IT服务管理公司SysAid将使用影响本地SysAid服务器的零密码服务器漏洞cve-2023-47426を公表做了。。微软的威胁情报小组说,这个漏洞被DEV-0950 (Lace Tempest)利用了“有限攻击”。。

想定外が招く想定外の侵害を想定して備える

最終更新日時:2023年11月6日(月) 11:00:00 JST

虽然不是现在才开始的,但无论在国内还是国外,每天都有网络攻击事件发生。。しかし、転んでもタダでは起きない。自己组织中发生的侵害自不必说,从其他组织中发生的侵害,也可以从攻击者视角、受害者视角等各种视角,学习并加以改善。。

 

cve-2023-46604:涉嫌滥用Apache ActiveMQ

最終更新 Wed, 01 Nov 2023 21:13:16 GMT

10月27日(金)、rapid 7 Managed Detection and Response (mdr)は、2つの異なるお客様環境において、Apache ActiveMQ cve-2023-46604 の悪用の疑いを確認做了。。在这两个案例中,敌对分子在目标系统中部署了勒索软件二进制,试图勒索受害组织的赎金。。

攻撃者視点に立って見る、AI活用

最終更新日時:2023年10月30日(木) 16:00:00 JST

在安全领域,市场上出现了很多利用机器学习等技术的对策和解决方案。。机器学习以及人工智能(AI)的应用,无疑将为防守方提供强有力的支持。

しかし、それは攻撃者にとっても同じこと。特别是以ChatGPT为代表的生成系统AI,为攻击者带来了好处,比如让外国的攻击者能够写出“更像”的日语目标邮件。。

攻撃者にスキを与えない!全方位の対策をシンプルに実現していくためには?

最終更新日時:2023年10月30日(月) 12:00:00 JST

「残念なセキュリティ」を招く、想定と現実のギャップ

セキュリティ対策をしていない組織はないでしょう。攻击和侵犯。では、対策しているのになぜ、発生してしまうのでしょう?

そこには想定と現実のギャップがあります。

 

云安全運用において出てくる課題と解決方法(前編)

最终更新日期: Thu, 26 Oct JST

本系列博客将从云的安全问题出发,针对包括onpre在内的混合环境的风险管理,列举3个课题进行说明。。这次是前篇。。

cve-2023-4966:Citrix NetScaler 上の情报泄漏引起的漏洞的滥用

2023年10月10日,Citrix关于影响NetScaler ADC和NetScaler Gateway的两个脆弱公开建议做了。。这两个漏洞中,cve-2023-4966更严重,它允许攻击者在缓冲器结束后读取大量内存,这是一个机密泄露漏洞。。

cve-2023-20198:Cisco IOS XE のゼロデイ脆弱の积极悪用

10月16日(月)、CiscoのTalosグループは、Cisco IOS XEソフトウェアのWeb UIコンポーネントに存在する「これまで知られていなかった」ゼロデイ脆弱cve-2023-20198を悪用した活発な脅威キャンペーン有关公开博客做了。。IOS XE包括路由器、开关、无线控制器、接入点等幅広い Cisco ネットワーキング機器上で動作するオペレーティングシステムです。cve-2023-20198 の悪用に成功すると、リモートの認証されていない攻撃者が、影響を受けるデバイス上にアカウントを作成し、そのアカウントを使用して完全な管理者権限を取得し、実質的にシステムの完全な乗っ取りを可能にします。

时事闲谈:从人发生的急救事件中学习自动应对的重要性

最終更新日時:2023年10月17日(木) 18:00:00 JST

インシデント発生時において、最も重要なのが「早期発見早期対応」です。每个人都知道,但却迟迟不能实行,原因之一就是现实中想应对也做不到。?

rapid 7 mdrの拡張エンドポイントプロテクションで侵害を未然に防ぐ

最终更新日期:Mon, 02 Oct 2023 14:50:02 GMT

私たちは、先進的なmdr服务であるManaged Threat Completeの扩展了端点保护,搭载了原生的下一代防病毒(NGAV)和通用洞察Agent的DFIR。

rapid 7发表威胁报告

グローバルな事業展開に伴う日本企業のリスクの高まりに注目

主要目标日本制造业因攻击面临数据损失、业务妨碍、品牌损毁等挑战

2023年6月28日

作为世界第三大经济体,众多全球企业和品牌的大本营,日本正面临着来自国家和民间攻击者的巨大网络威胁。。作为主要攻击手段之一,勒索软件攻击的规模近年来不断扩大,制造、金融、科技、媒体以及通信领域的公司都是攻击的目标。。

クラウドリスクと脅威検知のリーダーであるrapid 7inc. (日本法人: ラピッドセブン・ジャパン株式会社,东京都港区,以下简称“rapid 7”),今天,关于日本企业面临的重大威胁,发表了致力于日本及其全球商业的《十大赌博官方正规网址》。。

日本中的脅威の現状:世界第3位の経済大国中的サイバー脅威レポート

最终更新日期: Wed, 28 Jun 2023 09:00:00 GMT

rapid 7 、主任セキュリティ分析师のPaul Prudhommeが、日本中的脅威の状況を分析し、主要産業全体に対する脅威と、ランサムウェアやサイバースパイなどの最大の脅威が企業に及ぼしている問題点を挙げて有。。

そのセキュリティ対策、無意味になっていませんか? part.1

最终更新日期: Mon, 27 Mar 2023 15:00:00 GMT

rapid 7 Japan首席技术官古川胜也新的博客系列开始。。作为第一弹的这次,关于安全运用由part1和part 2两部分构成。。

セキュリティ対策は終わることのない「運用」です。セキュリティ対策の目的は「業務を止めない」ことです。面对纷繁复杂的任务和外界的杂音,采取这种脱离本质的对策毫无意义。。

本博客,回到安全对策的本质,根据各个对策的成熟阶段应该做什么,part.1, 2 に分けて整理していきます。

rapid 7收购端点安全供应商Minerva扩展端到端的mdr和编排功能

最终更新日期:Fri, 17mar 2023 10:00:00 JSTThu, 13oct 2022 15:36:04 GMT

クラウドリスクと脅威検知のリーダーであるrapid 7, inc. (NASDAQ: RPD)将于当地时间2023年3月15日,Minerva Labs, Ltd.宣布收购。Minerva Labs, Ltd. 是以色列端点安全供应商,为避免检测和防勒索软件提供优秀的端点解决方案。。通过这次收购,rapid 7将进一步扩展其提供的威胁检测响应服务——管理探测与反应(mdr)。

cve-2022-27518:针对Citrix ADC, Gateway漏洞的重要修复程序发行

最終更新日時:Wed, 14 Dec 2022 15:11:35 GMT

2022年12月13日(火)、Citrixは、Citrix Gateway Security Bulletin for cve - 222 -27518 并发布了针对在Gateway和ADC产品的特定配置中存在的未认证远程代码执行(RCE)严重漏洞的修复方案。。この脆弱は、国家主導型攻撃者によって悪用されたと報告されて有。。

cve-2022-42475:FortiOS 上面的深刻的未認証のリモートコード実行脆弱及び漏洞利用報告

最终更新日期: Mon, 12 Dec 2022 22:11:32 GMT

2022年12月12日,FortiGuard Labs宣布FortiOS SSL-VPN中的重要的(CVSSv3 9.3)关于“基于堆的缓冲器溢出脆弱(CWE-122)”建议 FG-IR-22-398 发布了。。“这允许远程的未认证攻击者通过做了手脚的请求来执行任何代码或命令。。

cve -2022 -27510Citrix ADC および Gateway のリモート認証回避有关重大的脆弱

最終更新日時: Tue, 15 Nov 2022 21:11:45 GMT

2022年11月8日、Citrixは、Citrix Gateway和Citrix ADC Security Bulletincve -2022- 27510cve -2022-27513 cve-2022-27516 の3つの脆弱の修正发表了。。

  • cve -2022 -27510 "ゲートウェイのユーザー機能への不正アクセス"
  • cve-2022-27513 "フィッシングによるリモートデスクトップテイクオーバー"
  • cve-2022-27516 "ユーザログインのブルートフォース保護機能バイパス"

MITRE Engenuity ATT&CK®评价中的rapid 7mdr的优势

最终更新日期: Wed, 09 Nov 2022 16:29:36 GMT

管理服务初のmitre att&CK Evaluations for Managed 根据服务的结果,我们可以对管理服务进行评估,并了解如何应对实际的攻击场景。。

rapid 7mdr我非常高兴能和其他16家管理服务提供商一起参与第一次评估。。

Blog: rapid 7 Japan で働くシニアエンジニアリングに聞く

最终更新日期: Thu, 31 Oct 2022 14: 46岁:4 gmt

在这次的博客中,我们通过7个问题,向进入rapid 7工作了5年的高级工程师本田俊夫询问了在rapid 7工作的意义和意义等。。我希望通过这次采访,你能了解rapid 7是一家怎样的公司。。如果你想和我一起在rapid 7工作,请十大赌博正规信誉网址。。

cve-2022-40684Fortinet防火墙,Web代理中避免远程认证的漏洞

最終更新日時:2022年10月7日(金) 17:29:59 GMT

2022年10月3日,Fortinet发布了攻击者对FortiOS(防火墙)和FortiProxy(网页代理)软件的当时版本做了特别手脚的http/s登陆我们发布了一个软件更新,cve-2022-40684,这是一个严重的漏洞,可以使用est绕过认证来访问管理接口。。

通过社交媒体根据分享的信息,Fortinet“强烈建议所有拥有漏洞版本的客户立即升级”。。

cve-2022-41040和cve-2022-41082:微软change Server中未补丁的零日漏洞

最终更新日期:Sat, 01oct 2022 16:29:40 GMT

9月29日(星期四),越南安全公司GTSC在2022年8月上旬发布了微软change Server未补丁的脆弱が顧客環境への攻撃に利用されているとする公开信息和国际奥委会做了。。悪用された場合の影響は、リモートでのコード実行であるとのことです。公開された提供信息見る限り、どちらの脆弱も認証後の不具合のようです。根据GTSC的说法,恶意利用了这个漏洞,在受害者系统中设置了网络Shell,为恶意利用后的操作奠定了基础。。

cve-2022-36804:Atlassian Bitbucket服务器和数据中心中的漏洞

最終更新日時:2022年9月20日(火) 21:46:57 GMT

2022年8月24日、アトラシアンは为Bitbucket Server和Data Center提供建议公开,cve-2022-36804について来提醒人们注意。。在此建议中,多个API端点存在命令注入漏洞,使得能够访问公开仓库的攻击者或私有Bitbucket仓库拥有读取权限的攻击者可以通过发送恶意HTTP请求来运行任何代码。。

制造业与网络安全

网络安全是所有行业都面临的课题,但根据行业不同,预想的风险也有所不同。。本系列博客将聚焦制造业,分三次介绍制造业促进商业活动所必需的意识。。

在第一篇文章中,我们将探讨制造业为什么需要安全措施。。

rapid 7的两个解决方案获得SC Awards Europe最佳方案奖

最終更新日時:2022年6月23日(木) 15:10:30 GMT

2022年6月21日(星期二),在伦敦万豪格罗斯维诺广场举行的SC Awards Europeで、rapid 7の2つの解决方案が評価されたことをお知らせします。insightidr获得最佳siem Solution奖项,threat command获得最佳Threat Intelligence Technology奖项,这是他们连续两年获奖。。

cve-2022-30190:“Follina”微软支持诊断工具的漏洞

最終更新日時:2022年5月31日(火) 20:22:45 GMT

2022年5月30日、マイクロソフト セキュリティ レスポンス センター(MSRC)は、WindowsのMicrosoft Support Diagnostic Tool(msdt)に存在する未补丁的脆弱「cve-2022-30190」有关公开博客做了。。cve-2022-30190有关マイクロソフトの我的建议是、悪用が野放しで検出されていることが示されて有。。

insightappsecによるOWASP Top 10脆弱対策

最終更新日時:2022年5月18日(水)13:58:04 GMT

マネージド服务を最大限に活用する

去年年末2021 年版 OWASP Top 10 OWASP对其参考框架进行了根本性的改变。。rapid 7は、この変更有关进行高级分解并深入研究新入选前10名的特定威胁类型。。

cve-2022-1388:F5 BIG-IP iControl REST 的有效漏洞利用

最終更新日時:2022年5月9日(月)17:57:00 GMT

2022年5月4日,F5是在iControl REST中导致远程代码执行的重大认证旁路cve-2022-1388(CVSSv3基本得分9.8)を含む複数の脆弱を列挙した建议发布了。。

mdrmedrsocaas
-
最合适的选项是哪个?

最终更新日期: Tue, 03 May 2022 17:20:08 GMT

マネージド服务を最大限に活用する

即使给安全团队颁发了可以随心所欲地投入经费、随心所欲地雇用的空白委任状,也要根据该组织固有的需求进行检测和应对(D&R)プログラムを構築するのは、膨大な労力を要することに変わりはありません。但是管理服务的丰富选择可以帮助我们解决这个问题。。