2022/12/24 セキュリティ関連Twitterメモ
やっべぇな | Internet Explorer 0-day exploited by North Korean actor APT37 @google https://t.co/OOTe7UAxgy
— moly (@morimolymoly2) Dec 8, 2022
New Ransom Payment Schemes Target Executives, Telemedicine ? Krebs on Security https://t.co/qepO7bJNU3
— piyokango (@piyokango) Dec 9, 2022
Claroty社がWAFを迂回するJSONベースのSQLを用いた一般的手法を公開。多くのWAFベンダの製品ではJSONのサポートを欠く一方、DBMSの側では10年近く前からJSONをサポートしている。多くのWAFはSQLインジェクションを検知するが、SQL分の頭にJSONを付加するだけでお地蔵様に。 https://t.co/uSwmuBq7of
— kokum?t? (@__kokumoto) Dec 9, 2022
サイバー攻撃受けた大阪の病院、災害用BCPは作成していたが…「訓練とは全く違った」 https://t.co/ofBiNOY3uZ
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Dec 11, 2022
NFLaboratories Advent Calendar 2022 1日目の記事を公開しました。 「Hack The Box Business CTF 2022 - Rouge (Forensics) Writeup (暗号化されたSMBトラフィックの復号)」 https://t.co/khFAUmM4uP https://t.co/HJ8bPhc9NM #セキュリティ #ctf #DFIR #フォレンジック #アドベントカレンダー2022
— 株式会社エヌ・エフ・ラボラトリーズ (@NFLaboratories) Dec 12, 2022
FortiOSのバッファオーバフローの脆弱性(CVE-2022-40684)の悪用が確認されています。 ざっくりとした内容は画像の通りです。 FORTINET社のアドバイザリ: https://t.co/bEDYjMW5ia https://t.co/6CGGYTskgx
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Dec 13, 2022
FortiOSのバッファオーバフローの脆弱性(CVE-2022-42475)の悪用が確認されています。 ざっくりとした内容は画像の通りです。 FORTINET社のアドバイザリ: https://t.co/bEDYjNdG9I https://t.co/Av4Q4g3Wpj
— 辻 伸弘 (nobuhiro tsuji) (@ntsuji) Dec 13, 2022
経済産業省は先月、「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドラインVer1.0」を策定しました。 このガイドラインをふまえながら、制御システムのセキュリティに関する昨今の動向や攻撃の流れ、セキュリティ対策の効果的な進め方について解説したブログを公開しました。 https://t.co/NkmwAZ1LNV
— NRIセキュア 公式 (@NRIST) Dec 14, 2022
— defenceability (@defenceability) Dec 14, 2022
ドイツ フランス IT製品のセキュリティ認証に関する共同文書を発行 (固定時間制認証制度) - まるちゃんの情報セキュリティ気まぐれ日記 https://t.co/MmrCnx4zOY
— Mitsuhiko Maruyama (@maruchan_MM) Dec 14, 2022
ブログはこちらからご覧いただけます https://t.co/7Bd2PGBhGs
— NRIセキュア 公式 (@NRIST) Dec 15, 2022
ランサムウェアの被害が増えるにつれて、データ復旧業者に持ちこんで高額請求される例が増えているようです。ランサム被害は原則、データは戻ってこないと思った方が良いです。まずはバックアップが重要。 / “サイバー攻撃被害 データ復旧に高額請求トラブル相次ぐ 注意を …” https://t.co/vd9ancUmAG
— 上原 哲太郎/Tetsu. Uehara (@tetsutalow) Dec 17, 2022
サプライチェーンに限らず複雑なシステムでは脅威の混入箇所と発火箇所が異なるので、それを分けて予防、検出、追跡するのはとても良くわかる。ソースからデプロイまでの変更管理プロセスと原産地証明を分けてるのもわかる。 #転記 https://t.co/rwhT8MYANs
— ken\d|\x (@ken5scal) Dec 18, 2022
全インド医科大学(AIIMS)でのランサムウェア事案に関し、攻撃者とされる中国人ハッカーが使用していたEメールのIPアドレスの開示をインターポール経由で求めるよう、デリー警察が中央捜査局(CBI)に折衝している。デリー警察曰く攻撃は中国河南省及び香港から。 https://t.co/8qm7HP9fLw
— kokum?t? (@__kokumoto) Dec 18, 2022
富士通の「Smart City 5G」(スマートシティ5G)プロジェクトから漏洩したとされるソースコード14GBが"Breached"掲示板で売りに出された。犯人は社内のGitLabを脆弱性を用いて侵害したと主張。サンプルとしてファイル共有サイトに約55MBのデータが投稿された(削除済み)。 https://t.co/eFtve8hsQ2
— kokum?t? (@__kokumoto) Dec 19, 2022
マインクラフトのサーバーを狙ってDDoS攻撃を仕掛けるマルウェア「MCCrash」をMicrosoftが発見 - GIGAZINE https://t.co/ir6ynYEe0v "Windows製品のライセンスを違法に取得することを目的としたクラッキングツールの「KMSAuto Lite」で…このソフトをインストールすると、端末がMCCrashに感染します"
— ねこさん?(ΦωΦ) (@catnap707) Dec 19, 2022
AVTokyoで公開できなかった後編です! Firefoxのクッキーの扱いや、CSPはなぜ殆どのサイトでデプロイされないのかなどについて話しました。 https://t.co/unWtrwOS6W
— Jun Kokatsu (@shhnjk) Dec 19, 2022
今月投稿された記事の紹介です! 旧Oktaから新Okta環境への引っ越し方法やその方法を採用した経緯、引っ越し作業の内容を公開しております。 https://t.co/XcPIW0134f
— Cloud Native Inc. (@CloudNative_inc) Dec 20, 2022
トレンドマイクロ、世界首位陥落で迎える正念場 https://t.co/IE0PsOEni2 "トレンドマイクロは2020年にEDRを含む企業向けエンドポイント市場で世界のトップシェアだった。しかし、2021年にはアメリカのクラウドストライクが1位、マイクロソフトが2位と一気に抜き去られ、3位に後退した"
— ねこさん?(ΦωΦ) (@catnap707) Dec 20, 2022
Understanding How Saitama Abuses DNS Protocol Credit: @Malwarebytes #infosec #cybersecurity #pentesting #oscp #informationsecurity #hacking #cissp #DataSecurity #CyberSec #Hackers #tools #bugbountytips #Linux #websecurity #Network #NetworkSecurity #cybersecurityawareness https://t.co/spR7eQbC9B
— Shubham Sharma (@Shubham_pen) Dec 20, 2022
とりま、63A を Change Log の項目別に確認。 NIST SP 800-63A-4(Draft) 確認してみた|samiii https://t.co/g97S27Qe5l #zenn
— samiii (@samiii_xyz) Dec 21, 2022
「SOCでの「DevSecOps」実現に何が必要? ガートナーが求める「一致団結」の重要性」 https://t.co/cljl8eDAHD
— キタきつね (@foxbook) Dec 21, 2022
初期化したHDDから“世界最大級の情報漏えい”が発生 実は危険な「データ消去」のやり方と、IT資産を守るための心得 https://t.co/2NiTwiCMJY
— CA@セキュリティエンジニア (@cybermatrix_jp) Dec 21, 2022
NEGOEX/CVE-2022-37958は注視し対処始めたほうが良さそうです 1?12/13に認証前RCEの脆弱性に昇格 2?幅広いバージョンのWindowsが該当 3?SMB,RDP等のサービスが影響(公開サーバだけで4-500万台以上)やSMTP,RPC,LDAP,HTTPも影響の可能性 4?現時点ではPoCもITWも無し 5?23年Q2に詳細開示が予告済み??
— nekono_nanomotoni (@nekono_naha) Dec 22, 2022
https://t.co/TFYGceszDY #転記 LastPass、結局、「AES-256 bitで暗号化された状態」のusername, password, secure noteを抜かれた。 暗号鍵はゼロ知識証明でユーザーのマスターパスワードから作られているが、それが雑魚ければ死。 OIDC連携の場合は自動でマスターパスワードが生成されてるので大丈夫
— ken\d|\x (@ken5scal) Dec 22, 2022
Microsoft Exchangeの脆弱性「ProxyNotShell」の新たな悪用方法発覚 | TECH+(テックプラス) https://t.co/cLjvDmDizL 『「ProxyNotShell」と呼ばれるこの脆弱性は、Exchange PowerShellにアクセスできる攻撃者によってリモートから任意のコードが実行されるリスクがあるもの。』
— にゃん☆たく (@taku888infinity) Dec 23, 2022
すみません、メモ代わりに https://t.co/cxnf37gLgl
— hiro_ (@papa_anniekey) Dec 23, 2022
Microsoft Security Advent Calendar 2022 に、記事投稿しました?? マイクロソフトのセキュリティの何か、ということで、最近注目されている、CISAの悪用された脆弱性リストに掲載されている脆弱性がまだのこっているデバイスを検出するクエリ書いてみました?? https://t.co/oMdPUjDfPT
— Yurika (@EurekaBerry) Dec 23, 2022