top of page

AnyDesk、サーバー侵入を確認 パスワード再設定を促す

1. Cloudflareにセキュリティ侵害:Okta攻撃で盗まれた認証トークンを使ってハッキングされる


Cloudflareは、2023年11月14日から24日にかけて発生したとみられる国家による攻撃を公表しました。この攻撃は、不正にアクセスされた資格情報を利用して、CloudflareのAtlassianサーバーに不正にアクセスしたものです。侵害により、特定の文書と一部のソースコードに不正アクセスがあり、約120のコードリポジトリが観察され、推定76が攻撃者によって流出したと見られています。


事件中、4日間の偵察フェーズが実行され、ローグAtlassianユーザーアカウントの設立と最終的にBitbucketソースコード管理システムへのアクセスが行われました。Cloudflareは、2023年10月のOktaサポートケース管理システムのハッキングで盗まれた認証トークンに侵害を帰属し、約5,000以上の本番用資格情報のローテーションと、4,893のシステムでの法的評価を含むさまざまなセキュリティ対策を実施し、侵害に対処しました。



2. AnyDeskの本番サーバ侵入とパスワードリセットに関するセキュリティアラート


著名なリモートデスクトップソフトウェアプロバイダーであるAnyDeskは、セキュリティ監査中に確認された、本番システムへの侵害につながるサイバー攻撃を公表しましたが、ランサムウェアは関与していませんでした。この事件により、ソースコードとプライベートなコード署名キーが盗まれ、会社はサイバーセキュリティ専門家の支援を求めました。AnyDeskは、侵害がエンドユーザーのデバイスやソフトウェアに影響を与えないことをユーザーに再確認し、予防措置としてウェブポータルへのすべてのパスワードを取り消し、ユーザーにパスワードの更新を推奨しました。


AnyDeskは迅速に、侵害されたコード署名証明書を新しい証明書で置き換え、ソフトウェアの完全性とセキュリティを確保することを目指し、1月29日にバージョン8.0.8をリリースしました。このようにAnyDesk積極的な対策を行っていますが、ユーザーは最新のソフトウェアバージョンにアップグレードし、パスワードをリセットすることが推奨されています。推奨事項には、即時の検出、隔離、パスワードのリセット、アクセスの取り消し、証明書の置き換え、およびサイバーセキュリティ専門家の支援が含まれています。



3. Mastodonの脆弱性により、ハッカーはあらゆる分散型アカウントを乗っ取ることが可能に


最近、分散型ソーシャルネットワークであるMastodonが、重大なセキュリティ欠陥であるCVE-2024-23832を公表しました。この欠陥により、インスタンス全体での十分なオリジン検証の不足により、悪意のある存在がユーザーアカウントをなりすまし、制御を奪うことが可能となります。深刻度は10段階中9.4で評価されており、この脆弱性はバージョン3.5.17、4.0.13、および4.1.13より前のバージョンに影響を与えますが、最新リリースである4.2.5で解決されました。管理者は、リスクを軽減するためにサーバーを迅速に更新するよう強く勧告されており、期限は2月中旬までとされています。


Mastodonの積極的な対策には、サーバー管理者への通知や、2024年2月15日に詳細を共有することなどが含まれます。この事件は、過去の脆弱性である'TootRoot'を想起させ、ユーザーの信頼とプラットフォームの完全性を保護するために堅牢なセキュリティ対策が継続して必要であることを強調しています。推奨事項では、アップデートの緊急性、ユーザーとの透明なコミュニケーション、およびMastodonエコシステムの持続的なセキュリティを確保するためのセキュリティ対策の優先順位が強調されています。



4. Windows SmartScreenの脆弱性を利用した最新のMispaduバンキング型トロイの木馬


Mispadu銀行トロイの木馬が再び現れ、以前に修正されたWindows SmartScreenのセキュリティ回避欠陥(CVE-2023-36025)を利用して、特にラテンアメリカ(LATAM)地域のユーザーを侵害しています。Mispaduはフィッシングメールを利用し、Delphiベースの情報盗難者であるMispaduは少なくとも2019年以来活動しており、最近の攻撃では変異体が示されています。この変異体は、欺瞞的なZIPアーカイブ内に隠された悪意のあるインターネットショートカットファイルを利用し、前述の脆弱性を利用してSmartScreenの警告を回避しています。


Mispaduの作業モードには、被害者の地理的位置とシステム構成に基づく選択的なターゲティングが含まれており、データの流出のためにコマンドアンドコントロール(C2)サーバーとの通信を確立しています。セキュリティ上の推奨事項には、Microsoftパッチの直ちの適用、メールおよびURLフィルタリングの強化、高度な脅威検出ツールの導入、およびこのような攻撃戦術に関連するリスクを緩和するための対象ユーザーへの意識向上トレーニングが含まれています。



5. Ciscoの重大な脆弱性によりExpressway GatewayがCSRF攻撃にさらされる


シスコは、Expresswayシリーズのコラボレーションゲートウェイに影響を与える3つの脆弱性に迅速に対処しました。そのうち2つは重大度が高く、脆弱なデバイスがクロスサイトリクエストフォージェリ(CSRF)攻撃の対象となる可能性があります。これらの脆弱性(CVE-2024-20252およびCVE-2024-20254)は、パッチが適用されていないExpresswayゲートウェイに影響を与え、リモートでのユーザー権限レベルでの悪用を許可し、システム構成の変更や新しい特権アカウントの作成につながる可能性があります。


さらに、CVE-2024-20255として特定されたCSRFの脆弱性は、サービスの拒否状態につながる可能性があります。特筆すべきは、これらの脆弱性がデフォルトの構成でのシスコExpresswayシリーズデバイスに影響を与え、即時のパッチ適用の重要性を強調しています。ただし、シスコは、サポート終了日である2023年12月31日を過ぎたため、シスコTelePresenceビデオ通信サーバー(VCS)ゲートウェイ向けのセキュリティ更新を提供しないことを発表しました。




閲覧数:1回0件のコメント

最新記事

すべて表示

2023年、GitHubユーザーから1280万件の認証秘密が流出

1. WogRATマルウェア、aNotepadを悪用してWindowsおよびLinuxシステムを秘密裏に攻撃 最近発見されたマルウェア「WogRAT」は、悪意のあるコードを保存・取得するための秘密のチャネルとしてオンライン・メモ帳プラットフォーム「aNotepad」を利用し、WindowsとLinuxの両方のシステムに重大な脅威をもたらします。このマルウェアは2022年後半から活動しており、主に日

LockBitランサムウェア、高度な暗号化ツールで進化

1. ムスタング・パンダのサイバー兵器庫 アジアを標的とする高度なDOPLUGS亜種 中国に関連する脅威行為者である、Mustang Pandaは、DOPLUGSとして知られるPlugXバックドアのカスタマイズバージョンを使用して、複数のアジア諸国への攻撃を強化しています。この亜種は主にPlugXコマンドモジュールのダウンローダーとして機能し、主に台湾とベトナムを標的としています。攻撃の連鎖は通常

アップル、WebKitを悪用した2024年最初のゼロデイを解決

1.新しいDockerマルウェアが暗号のためにCPUを盗み、偽ウェブサイトのトラフィックを増加させる 新しいキャンペーンが、XMRig暗号通貨マイナーと9Hits Viewerソフトウェアのユニークな組み合わせを使用して、脆弱なDockerサービスを悪用しています。これにより、革新的な収益化戦略が示されています。これは、9Hitsアプリケーションをペイロードとして組み込んだマルウェアの最初の例であ

Comments


bottom of page