新闻与博客

日本国内新闻/博客

cve-2024-28995: SolarWinds Serv-U に情報公開の脆弱

最终更新日期:Mon, 17jun 2024:25:52 GMT

2024年6月5日,SolarWinds公司宣布:两个版本(Serv-U FTP和Serv-U MFT)中提供的该公司Serv-U文件传输服务器的高可靠性目录执行器脆弱cve-2024-28995公開做了。。

cve -2024 -24919: Check Point Security Gateway 信息泄露的漏洞

最终更新日期:Mon, 03jun 202020:55:35 GMT

チェック・ポイントは、2024年5月28日に、「IPSec VPN」または「Mobile Access」のいずれかのソフトウェア・ブレードで構成された Check Point Security Gateway デバイスに影響を及ぼす、深刻度の高い情报泄漏の脆弱(cve -2024 -24919关于)并发表了自己的建议。。

rapid 72024发表年度攻击情报报告

最后更新日期:2024年5月22日(星期三)JST

5月21日在美国,APAC地区,5月22日在日本国内实施了TAKE COMMAND事件中,集结了rapid 7的研究人员、检测与反应(mdr)团队和威胁情报团队的专业知识,发表了《pg电子》。その中で、拡大するアタックサーフェスやセキュリティ専門家が日々直面する脅威について、これまでで最も明確な全体像が明らかになりました。

 

rapid 7带来很大的影响攻撃脆弱倾向有关发表调查报告

最近几年的趋势是,零日脆弱的增加会导致大规模侵害。

2024年5月22日

风险和威胁检测的领导者rapid 7, inc. (日本法人:日本快速七星株式会社 http://kfo.hljzp.net/ja/ ,东京都港区,以下简称“rapid 7”)今天,2024年攻击情报报告发表了。。本报告旨在提供信息,帮助安全人员对网络威胁有更深入的理解,并预测即将到来的攻击。。

本报告包括:1,500件以上の脆弱と漏洞利用データ、180以上の高度な脅威キャンペーンの分析、数千件のランサムウェアインシデント、電子的恐喝行為、ダークウェブへの投稿、rapid 7 mdrと脅威分析テレメトリにわたる数兆件のセキュリティ活动と、それに対する洞察に基づいて有。。

Black Bastaランサムウェアの運営者に関連したソーシャルエンジニアリングキャンペーンが進行中

最终更新日期:Fri, 10may 2024 17:55:27 GMT

rapid 7确认了正在进行的针对多个管理询问与响应(mdr)客户的社会工程运动。。このインシデントでは、攻撃者がユーザーの電子メールを迷惑メールでいっぱいにした上で、ユーザーに電話をかけ、支援を提案します。受影响的用户可以下载远程监视和管理软件,例如AnyDesk,或者使用微软内置的快速辅助功能,来建立远程连接。促使——。一旦建立远程连接,攻击者就会获取受影响用户的身份验证信息,并从基础设施下载有效载荷,以保持对受影响用户资产的永久访问。

cve-2024-4040:CrushFTPの未認証ゼロデイによりサーバーが侵害される可能性

最终更新日期:Tue, 23apr 2024 21:28:36 GMT

2024年4月19日(金)、マネージドファイル転送ベンダーの CrushFTP が、全プラットフォームの 10.7.1和11.1.0以前的版本(和传统的9.x版本)的新零日脆弱提供信息在我们公司的非公开邮件列表中。ベンダーからはcveが割り当てられていませんが、サードパーティのcve番号付与機関(CNA)が4月22日(月)の時点で分配cve-2024-4040有。。

cve-2024-3400: Palo Alto Networks ファイアウォールに重大なコマンドインジェクションの脆弱

最终更新日期:Fri, 12apr 202024:46:10 GMT

Palo Alto Networks は4月12日(金)、同社のファイアウォールで動作するオペレーティングシステム PAN-OS の複数のバージョンに存在する CVSS 10 のゼロデイ脆弱 cve-2024-3400 有关公开建议做了。。供应商顾问指出,如果这个漏洞满足了可滥用的条件,那么未经认证的攻击者可能会通过防火墙的路由权限来执行任何代码。。现在这个脆弱没有补丁。。补丁将在2024年4月14日(星期日)之前提供。

cve-2024-3094XZ实用程序的后门化

最终更新日期:Tue, 02apr 2024 18:56:29 GMT

3月29日(星期五), andres freund 在调查了自己的Debian sid环境中的异常行为之后,开源的安全邮件列表我与他们接触,并分享了我在XZ Utils (liblzma)上发现的上游后门。。このバックドアは、同ツールを数年間開発してきたオープンソースのコミッターによって追加されたもので、XZ Utilsのバージョン5.6.0と5.6.影响1。这扇后门 cve-2024-3094 都被分配了。。

connectwise screenconnect中的高风险脆弱

最终更新日期:Tue, 20feb 202020:14:46 GMT

2024年2月19日,ConnectWise公司宣布其远程接入软件ScreenConnect存在两个漏洞。。无论哪一个脆弱,ScreenConnect 23.9.7以及更早的版本。。2月20日現在、どちらの脆弱にも cve は割り当てられていませんが、ConnectWise の用建议提到的两个问题如下:

  • 使用替换路径或信道的认证旁路(CVSS 10)
  • 护照验证器问题(CVSS 8.4)

cve-2024-21762: Fortinet OS漏洞的滥用

最终更新日期:Mon, 12feb 2024 13:24:05 GMT

2024年2月8日,Fortinet公开了影响Fortigate SSL VPN上运行的操作系统FortiOS的多个重大漏洞。。この重大な脆弱には、SSLVPNd中的境界外から書き込みを可能にする脆弱(cve - -2024 - -21762),远程的未经认证的攻击者可以利用特别做了手脚的HTTP请求,在Fortinet SSL VPN上执行任何代码和命令。。

cve -2023 -46805 & cve-2024-21887:针对Ivanti Connect Secure和Policy Secure网关的零日攻击

最终更新日期:Fri, 12jan 202024 16:21:30 GMT

2024年1月10日,Ivanti将影响其Ivanti Connect Secure和Ivanti Policy Secure网关公布两个零日漏洞做了。。この脆弱を発見したセキュリティ企業Volexityも、侵害の指標(IoC)や、実際に観測された攻撃者の行動有关提供信息在博客上公开正在做。。Volexity在2023年12月调查的攻击中,两个漏洞环环相扣,获得初始访问,部署WebShell,将合法文件进行后门化,获取验证信息和设置数据,进入受害者环境侵入得更厉害。。

cve-2024-0204:Fortra goanywhere mft 中的重大な認証バイパス

2024年1月22日,Fortra宣布:goanywhere mft7安全管理文件传输产品.4.1以前のバージョンに影響を及ぼす重大な認証バイパスであるcve-2024-0204有关提供安全建议发布了。。この脆弱はリモートから悪用可能で、権限のないユーザーが管理ポータル経由で管理者ユーザーを作成することができます。

cve -2023 -22527&cve-2023-34048: Atlassian Confluence和VMware vCenter Server旧版本中存在的重大cve

rapid 7 は今週、広く利用されているソフトウェアの、古いバージョンに存在する2つの重大な脆弱に注目正在做。。Atlassian将cve -2023 -22527 (Confluence Server中的模板注入脆弱,CVSS得分最高为10)公開四、另一方面,VMware在10月20日的vCenter Server建议にcve-2023-34048有关新たなアップデートを掲載し、この脆弱が実際に悪用されていることを指摘做了。。1月21日,cve -2023 -22527也被恶意利用。。

2024年网络安全将如何发展?我询问了ChatGPT

最终更新日期:Mon, 18dec 2023 16:00:00 GMT

一年一度的网络安全预测季节到来了。。rapid 7は、2023年に多くの脅威や漏洞的滥用を目の当たりにしてきました。ですので、これからの1年間に何が待ち受けているのかを考えると、少し圧倒されてしまう感があります。

所以,我们想听听ChatGPT的看法。。 

展望未来:2023年的网络威胁给2024年带来了什么

最终更新日期:Tue, 12dec 2023 19:05:08 GMT

2024年に突入するという今、まさに最新のベストセラー推理小説を読み始めるような気分です。冒険が待ち受けていることはわかるが、プロットはまだなにもわからないからです。当你身处曲折的网络安全世界时,数字地平线上有什么?”我不禁产生疑问。。だれもが2024年がサイバー脅威の面で「驚きの少ない」年であってほしいと願っていると思有。が、残念ながらそんなことはあり得ません。

回顾这三个月

最终更新日期:2023年12月14日(星期四)10:00:00 JST

快的今年只剩下不到20天了。对你们来说,2023年是怎样的一年??虽然有点早,但在这次的博客中,我想回顾一下今年。。

とは言っても、今年10月から始めたこの「CTOのひとりごと」の振り返りです。也就是说这三个月的回顾,虽然只是这么短的时间,但是当时接触的话题实际上变成了事故,在保安的世界里3花月绝对不是短的时间。。

cve-2023-49103 - ownCloud Graph API 中的重大な脆弱情報

最终更新日期:Fri, 01dec 2023 22:11:26 GMT

owncloud是为企业环境设计的文件共享平台。。2023年11月21日、owncloud是、「Graph API」(graphapi)と呼ばれる脆弱な拡張機能が存在する場合に、ownCloudに影響を及ぼす認証されていない情报泄漏の脆弱cve-2023-49103发布了。。2023年2月以降、ownCloudがDocker経由でデプロイされた場合、この脆弱なgraphapiコンポーネントがデフォルトで存在します。ownCloudが手動でインストールされた場合、デフォルトではgraphapiコンポーネントは存在しません。

下一代防御系统会梦到人工智能攻击吗??

最后更新时间:2023年12月1日(星期一)16:00:00 JST

今年也快到年末了,又到了举办各种活动的时候了。。ラピッドセブン・ジャパンは、先日のCIOサミットに引き続き、日経BP社主催の活动、情報セキュリティ戦略研讨会に協賛。AIとセキュリティをテーマとした同活动で、私、古川勝也が講演させていただきました。这次,我想简单总结一下那个内容。。

rapid 7、AIを活用した新たな脅威検知でAIイノベーションの次のステップへ

最终更新Thu, 30nov2023 16:40:41 GMT

数字化转型创造了新的收益来源、提高客户参与度、推进业务效率化的巨大机会。。云被选择为事实上的交付模式已经经过了几十年,它给商业环境带来了无可争辩的价值。。但是运营模式的变化也带来了新的问题。。

从CIO那里学到的东西

最后更新时间:2023年11月26日(星期一)18:00:00 JST

先日、cio summit 的活动,来自各行各业的IT我有机会和他们的负责人单独交谈。。限られた数ではありましたが、貴重な生の声として現場の課題感に触れることができる良い機会となりました。

今回は、CIOとの対話の中で見えてきた、現在企業が抱える課題について考察してみます。

 

勒索软件:该付还是不该付,这是个问题。

最后更新时间:2023年11月16日(星期四)17:00:00 JST

勒索软件给人的印象是既旧又新。。今年9月,美国rapid 7举办了一项名为“The Cost of a Breach” (スピーカー:Jeffry Gardner - Practice Advisor, rapid 7)によると、世界で第一次勒索软件攻击发生在1998年。フロッピーディスクを介してウイルスに感染させ、データの暗号化を行い、身代金として199ドルをパナマの私書箱に送らせたものと正在做。。データの暗号化と脅迫を行ったことから、単なるウイルスとは異なる「ランサムウェア」(身代金を目的としたマルウェア)と定義されました。

 

cve-2023-47246: Lace Tempest よるSysAid的零日漏洞悪用

最终更新Thu, 09nov 2023:31:16 GMT

2023年11月8日、IT服务管理会社のSysAidは、オンプレミスのSysAidサーバーに影響を及ぼすゼロデイパストラバーサル脆弱公布cve-2023-47426做了。。微软的威胁情报小组说,这个漏洞被DEV-0950 (Lace Tempest)利用了“有限攻击”。。

设想并防备意外招致的意外侵害

最后更新时间:2023年11月6日(星期一)11:00:00 JST

今に始まったことではありませんが、国の内外を問わず、日々サイバー攻撃被害が発生正在做。。但是,摔倒了也不会白爬起来。自己组织中发生的侵害自不必说,从其他组织中发生的侵害,也可以从攻击者视角、受害者视角等各种视角,学习并加以改善。。

 

cve-2023-46604: Apache ActiveMQ の悪用の疑い

最终更新Wed, 01nov 2023 21:13:16 GMT

10月27日(金)、rapid 7 Managed Detection and Response (mdr)は、2つの異なるお客様環境において、Apache ActiveMQ cve-2023-46604 の悪用の疑いを確認做了。。いずれのケースでも、敵対者はターゲット・システムにランサムウェア・バイナリを展開し、被害組織の身代金を要求しようとしていました。

站在攻击者的角度看待人工智能

最终更新日期:2023年10月30日(星期四)16:00:00 JST

セキ���リティ分野では、少し前から機械学習などを活用した対策、解决方案が市場に数多く登場正在做。。機械学習、さらに人工知能(AI)の活用は、守る側にとっての力強い支援となることは間違いありません。

但对攻击者来说也是如此。特别是以ChatGPT为代表的生成系统AI,为攻击者带来了好处,比如让外国的攻击者能够写出“更像”的日语目标邮件。。

不给攻击者可乘之机!为了简单地实现全方位的对策?

最后更新时间:2023年10月30日(星期一)12:00:00 JST

招致“遗憾的安全”的预想与现实的差距

没有一个组织不采取安全措施。。攻击和侵犯。那么,明明已经采取了措施,为什么还是会发生呢??

这是一个设想和现实之间的差距。。

 

云安全运营中出现的问题和解决方法(上篇)

最后更新日期:Thu, 26oct JST

本系列博客将从云的安全问题出发,针对包括onpre在内的混合环境的风险管理,列举3个课题进行说明。。这次是前篇。。

cve-2023-4966: Citrix网志 上の情报泄漏引起的漏洞的滥用

2023年10月10日、Citrix社は、NetScaler ADCおよびNetScaler Gatewayに影響する2つの脆弱有关公开建议做了。。这两个漏洞中,cve-2023-4966更严重,它允许攻击者在缓冲器结束后读取大量内存,这是一个机密泄露漏洞。。

cve-2023-20198:思科IOS XE零日漏洞积极悪用

10月16日(月)、CiscoのTalosグループは、Cisco IOS XEソフトウェアのWeb UIコンポーネントに存在する「これまで知られていなかった」ゼロデイ脆弱cve-2023-20198を悪用した活発な脅威キャンペーン有关公开博客做了。。IOS XE は、ルーター、スイッチ、ワイヤレスコントローラー、アクセスポイントなど、广泛的思科网络设备在上面运行的操作系统。。cve-2023-20198 の悪用に成功すると、リモートの認証されていない攻撃者が、影響を受けるデバイス上にアカウントを作成し、そのアカウントを使用して完全な管理者権限を取得し、実質的にシステムの完全な乗っ取りを可能にします。

時事放談:人に起こった救急事態の対応に学ぶ、インシデントレスポンス自動対応の重要性

最终更新日期:2023年10月17日(星期四)18:00:00 JST

突发事件发生时,最重要的是“早发现,早应对”。誰もがわかっていつつ、それがなかなか実行できない理由の一つに、対応したくてもできないという現実があるのではないでしょうか?

rapid7mdr的增强端点保护措施防患于未然

最终更新日期:Mon, 02oct 2023 14:50:02 GMT

我们提供了先进的mdr服务管理Threat Complete扩展了端点保护,搭载了原生的下一代防病毒(NGAV)和通用洞察Agent的DFIR。

rapid 7发表威胁报告

关注随着全球业务的开展日本企业风险的提高

主要な標的とされる日本の製造業は攻撃によるデータ損失、業務妨害、ブランド毀損などの課題に直面

2023年6月28日

作为世界第三大经济体,众多全球企业和品牌的大本营,日本正面临着来自国家和民间攻击者的巨大网络威胁。。作为主要攻击手段之一,勒索软件攻击的规模近年来不断扩大,制造、金融、科技、媒体以及通信领域的公司都是攻击的目标。。

云风险和威胁检测的领导者rapid 7 inc. (日本法人: 日本快速七星株式会社,东京都港区,以下简称“rapid 7”),今天,关于日本企业面临的重大威胁,发表了致力于日本及其全球商业的《pg电子》。。

日本的威胁现状:世界第三世界第一经济大国的网络威胁报告

最终更新日期:Wed, 28jun 202009:00:00 GMT

rapid 7 、主任セキュリティ分析师のPaul Prudhommeが、日本中的脅威の状況を分析し、主要産業全体に対する脅威と、ランサムウェアやサイバースパイなどの最大の脅威が企業に及ぼしている問題点を挙げて有。。

那个安全对策没有意义吗?? part.1

最终更新日期:Mon, 27mar 2023:00:00 GMT

新たに、rapid 7 Japan CTO の古川勝也によるブログシリーズを開始します。第一弾となる今回は、セキュリティ運用に関してpart1, 2の二部構成でお送りします。

安全措施是一个永不终止的“运作”。。安全措施的目的是“不停止工作”。。多岐に渡る対策タスクと外部の雑音に追われ、このような本質的なことから乖離した対策を採用しても意味がありません。

本ブログでは、セキュリティ対策の本質に立ち帰り、それぞれの対策の成熟段階に応じて何をすべきかを、part.分成1、2份来整理。。

rapid 7、エンドポイントセキュリティベンダーのMinerva社を買収―のエンドツーエンドのmdrとオーケストレーション機能を拡張へ

最终更新日期: Fri, 17 Mar 2023 10:00:00 JSTThu, 13 Oct 2022 15:36:04 GMT

云风险和威胁检测的领导者rapid 7, inc. (NASDAQ: RPD)は、米国時間2023年3月15日、 Minerva Labs, Ltd.宣布收购。Minerva Labs, Ltd. は、検知回避対策やランサムウェア対策に優れたエンドポイント解决方案を提供するイスラエルのエンドポイントセキュリティベンダー。通过这次收购,rapid 7将进一步扩展其提供的威胁检测响应服务——管理探测与反应(mdr)。

cve-2022-27518: Citrix ADC, Gateway の脆弱に対する重要な修正プログラム发行

最终更新日期:Wed, 14dec 20215:11:35 GMT

2022年12月13日(星期二),Citrix宣布:Citrix ADCおよびCitrix Gateway Security Bulletin for cve-2022-27518 并发布了针对在Gateway和ADC产品的特定配置中存在的未认证远程代码执行(RCE)严重漏洞的修复方案。。这个漏洞被国家主导的攻击者利用了。。

cve-2022 - -42475: fortios 上面的深刻的未认证的远程代码执行漏洞及び漏洞利用報告

最终更新日期: Mon, 12 Dec 2022 22:11:32 GMT

2022年12月12日、FortiGuard Labsは、FortiOS SSL-VPN中的重要な(CVSSv3 9.3) "ヒープベースのバッファオーバーフローの脆弱(CWE-122)" 有关顾问FG-IR-22-398 发布了。。" これにより、遠隔の未認証攻撃者は、特別に細工したリクエストを介して任意のコードまたはコマンドを実行できる場合があります。

cve -2022 -27510Citrix ADC和Gateway远程认证回避有关重大的脆弱

最终更新日期:Tue, 15nov 2022 21:11:45 GMT

2022年11月8日,Citrix宣布:Citrix GatewayおよびCitrix ADC Security Bulletincve -2022 -27510 cve-2022-27513 cve -2022 -27516 三个漏洞。。

MITRE Engenuity ATT&CK®评价中的rapid7mdr的优势

最终更新日期: Wed, 09 Nov 2022 16:29:36 GMT

管理服务初のmitre att&CK Evaluations for Managed 根据服务的结果,我们可以对管理服务进行评估,并了解如何应对实际的攻击场景。。

rapid7mdr、他の16社のマネージド服务プロバイダーとともに、この第1回目の評価に参加することができたことを大変嬉しく思って有。。

Blog:请教在rapid 7 Japan工作的资深工程师

最终更新日期:Thu, 31oct 2022 14:46:04 gmt

在这次的博客中,我们通过7个问题,向进入rapid 7工作了5年的高级工程师本田俊夫询问了在rapid 7工作的意义和意义等。。本インタビューを通じて、rapid 7という会社がどのような会社なのかを知っていただければと思有。。そして、一緒にrapid 7で働きたいと思う方はぜひ、ご連絡こちらまで请。。

cve-2022-40684Fortinet ファイアウォール、Web プロキシ中的リモート認証回避の脆弱

最终更新时间:2022年10月7日(星期五)17:29:59 GMT

2022年10月3日,Fortinet发布了攻击者对FortiOS(防火墙)和FortiProxy(网页代理)软件的当时版本做了特别手脚的http/s登陆我们发布了一个软件更新,cve-2022-40684,这是一个严重的漏洞,可以使用est绕过认证来访问管理接口。。

通过社交媒体根据分享的信息,Fortinet“强烈建议所有拥有漏洞版本的客户立即升级”。。

cve-2022-41040和cve-2022-41082:微软change Server中未补丁的零日漏洞

最终更新日期: Sat, 01 Oct 2022 16:29:40 GMT

9月29日(星期四),越南安全公司GTSC在2022年8月上旬发布了微软change Server未补丁的假设漏洞被用于攻击客户环境pg电子和国际奥委会做了。。被恶意利用的后果是远程代码运行。。从公开的信息来看,这两个漏洞都是认证后的故障。。GTSCによると、この脆弱を悪用して被害者システムにWeb Shellを落とし、悪用後の動作への足がかりを確立しているとい有。。

cve-2022-36804:Atlassian Bitbucket サーバおよびデータセンター中的脆弱

最终更新时间:2022年9月20日(星期二)21:46:57gmt

2022年8月24日,阿特拉西安Bitbucket ServerおよびData Center向けの建议を公开,关于cve-2022-36804来提醒人们注意。。在此建议中,多个API端点存在命令注入漏洞,使得能够访问公开仓库的攻击者或私有Bitbucket仓库拥有读取权限的攻击者、悪意のあるHTTPリクエストを送信することで任意のコードを実行できることが明らかにされて有。。

制造业与网络安全

サイバーセキュリティは、あらゆる業種にとっての課題ですが、業種によって想定されるリスクは少しづつ異なります。本ブログシリーズでは、製造業にフォーカスし、製造業がビジネスを促進するにあたって必要な意識について、3回に分けて解説していきます。

第1回の本ポストでは、製造業にとってなぜ、セキュリティ対策が必要なのかについて考えていきます。

rapid 7の2つの解决方案が欧洲体育大奖最優秀賞を受賞

最终更新时间:2022年6月23日(星期四)15:10:30 GMT

2022年6月21日(火)、ロンドン・マリオット・グロスヴェノー・スクエアで開催された権威ある欧洲体育大奖rapid 7的两个解决方案得到了评估。。insightidr获得最佳siem Solution奖项,threat command获得最佳Threat Intelligence Technology奖项,这是他们连续两年获奖。。

cve-2022-30190: "Follina" Microsoft サポート診断ツールの脆弱

最终更新时间:2022年5月31日(星期二)20:22:45 GMT

2022年5月30日、マイクロソフト セキュリティ レスポンス センター(MSRC)は、WindowsのMicrosoft Support Diagnostic Tool(msdt)に存在する未补丁的脆弱「cve-2022-30190」有关公开博客做了。。微软关于cve-2022-30190的我的建议是并检测到恶意利用。。

insightappsec的OWASP Top 10漏洞对策

最终更新时间:2022年5月18日(星期三)13:58:04 GMT

最大限度地利用管理服务

去年年末2021年版OWASP Top 10 が発表されましたが、OWASP は、その参照フレームワークに根本的かつインパクトのある変更を加えて有。。rapid 7针对这个改变进行高级分解発表し、その後、新しくトップ10に選ばれた特定のタイプの脅威について深く掘り下げて有。。

cve-2022-1388:F5 BIG-IP iControl REST 的有效漏洞利用

最终更新时间:2022年5月9日(周一)17:57:00 GMT

2022年5月4日、F5は、iControl RESTにおいてリモートでのコード実行につながる重大な認証バイパスであるcve -2022 -1388(CVSSv3基本得分9.列举了包括8)的多个脆弱建议发布了。。

mdrmedrsocaas
-
最合适的选项是哪个?

最终更新日期: Tue, 03may 2022 17:20:08 GMT

最大限度地利用管理服务

即使给安全团队颁发了可以随心所欲地投入经费、随心所欲地雇用的空白委任状,也要根据该组织固有的需求进行检测和应对(D&R)构建一个程序是非常耗费人力的。。しかし、マネージド・服务の豊富な選択肢は、この問題を解決するのに役立ちます。