🎋
2024/07/07 週 セキュリティニュースメモ
はじめに
- 自身なりに気になったセキュリティ情報の 私のメモ です
- 毎週日曜日起点で作成し、土曜日まで、その週の記事を更新し続けます
- zennでの公開は、翌週の記事を作成したタイミングで実施します。ただし、GitHub上では常にpublicです。早いのはGitHubです
- あくまで、発見した週に記入します(タイトルが近い場合は、最初に見つけた週)
- 1週間以上前の出来事は、極力日付を入れる気持ちではいますが、確実性はありません
- 今週にhinoshibaが見つけたニュースである事に留意ください
- 実質的には、セキュリティは楽しいかね? Part 2 のような事ができるようになったらいいなと、個人的に真似をして、個人的に漏れチェック等に使います
事件事故
攻撃、脅威
- 2023/10 のJAXA不正アクセス、起点は、VPN
- 富士通 2024/03月のサイバー攻撃を報告
- 東京海上日動 業務委託先ランサムウェア被害
- AT&T 不正アクセスにより顧客情報やメッセージテキスト漏洩
- https://thehackernews.com/2024/07/at-confirms-data-breach-affecting.html
- https://www.darkreading.com/cyberattacks-data-breaches/att-breach-may-also-impact-millions-of-boost-cricket-h2o-customers
- https://www.cisa.gov/news-events/alerts/2024/07/12/att-discloses-breach-customer-data
- https://www.theregister.com/2024/07/12/att_110_million_call_text_logs/
- https://securityboulevard.com/2024/07/att-snowflake-breach-richixbw/
- https://databreaches.net/2024/07/12/att-says-new-hack-includes-records-of-customer-calls-texts/
- https://sp.m.jiji.com/article/show/3284310
- https://www.wired.com/story/atandt-paid-hacker-300000-to-delete-stolen-call-records/
脆弱性
- CVE-2024-34750 Apache Tomcat DoSの脆弱性
- CVE-2024-36991 Splunk パスとラバーサルの脆弱性
- CVE-2024-39202 D-Link Router RCE PoCあり
- CVE-2024-39349 Synology Camera 任意のコード実行の脆弱性
- CVE-2024-5441 WordPress Plugin Modern Events Calendar RCE
- CVE-2024-3596 RADIUS プロトコル MitMの可能性
- CVE-2024-6409 OpenSSH RCEの脆弱性
- CVE-2024-5910 PaloAlto Palo Alto Networks Expedition アカウントが盗まれる可能性
- CVE-2024-22274 vCentor リモートから乗っ取られる可能性 PoC 公開
- CVE-2024-5491 CVE-2024-5492 NetScaler ADC and NetScaler Gateway Security Bulletin 未認証のユーザが他ユーザを誘導する可能性やDoS
- CVE-2024-34123 Adobe Premiere Pro 信頼できないPATH探索の脆弱性
- CVE-2024-6385 GitLab 異なるユーザでパイプラインを実行できる脆弱性
- https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-bug-that-lets-attackers-run-pipelines-as-an-arbitrary-user/
- https://www.securityweek.com/gitlab-ships-update-for-critical-pipeline-execution-vulnerability/
- https://thehackernews.com/2024/07/gitlab-patches-critical-flaw-allowing.html
- https://securityonline.info/gitlab-patches-critical-security-vulnerability-cve-2024-6385-urges-immediate-upgrade/
- https://www.darkreading.com/application-security/-gitlab-sends-users-scrambling-again-with-new-ci-cd-pipeline-takeover-vuln
- https://www.cvedetails.com/cve/CVE-2024-6385/?q=CVE-2024-6385
- CVE-2024-22280 VMware Aria Automation に対するSQLi
- CISA OSCommand Inectionの脆弱性に警告 CVE-2024-20399, CVE-2024-3400, CVE-2024-21887) to
- CVE-2024-6411 WordPressPlubin ProfileGrid 権限昇格の怖
- CVE-2024-26015 FortiOS 細工されたIPアドレスによってブロックリストをbypassできる脆弱性
- CVE-2024-4879 ServiceNow Jelly template Injectionによるコード実行
- CVE-2024-39520 Juniper JunOS 権限昇格の脆弱性
- PSV-2023-0122 NETGEAR router XSS
- PSV-2023-0138 NETGEAR 認証bypass
- CVE-2024-39202 D-Linkルータ RCE
- WindowsUpdate
- info
- https://www.securityweek.com/microsoft-warns-of-windows-hyper-v-zero-day-being-exploited/
- https://www.bleepingcomputer.com/news/microsoft/microsoft-july-2024-patch-tuesday-fixes-142-flaws-4-zero-days/
- https://msrc.microsoft.com/update-guide/releaseNote/2024-Jul
- https://msrc.microsoft.com/update-guide/vulnerability
- https://thehackernews.com/2024/07/microsofts-july-update-patches-143.html
- https://securityboulevard.com/2024/07/patch-tuesday-update-july-2024/
- https://www.theregister.com/2024/07/10/july_2024_patch_tuesday/
- https://msrc.microsoft.com/blog/2024/07/202407-security-update/
- publicly disclosed / exploited
- CVE-2024-37985 Arm: CVE-2024-37985 Systematic Identification and Characterization of Proprietary Prefetchers
- CVE-2024-35264 .NET and Visual Studio Remote Code Execution Vulnerability
- CVE-2023-38545 Hackerone: CVE-2023-38545 SOCKS5 heap buffer overflow
- CVE-2023-24932 Secure Boot Security Feature Bypass Vulnerability
- CVE-2024-38112 Windows MSHTML Platform Spoofing Vulnerability
- 1年以上悪用されていた
- https://www.darkreading.com/application-security/attackers-have-been-leveraging-microsoft-zero-day-for-18-months
- https://www.bleepingcomputer.com/news/security/windows-mshtml-zero-day-used-in-malware-attacks-for-over-a-year/
- https://securityonline.info/check-point-research-details-0-day-flaw-cve-2024-38112-threatens-windows-users/
- https://news.mynavi.jp/techplus/article/20240711-2983211/
- CVE-2024-38080 Windows Hyper-V Elevation of Privilege Vulnerability
- CVSS 9.x
- CVE-2024-38074 Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability
- CVE-2024-38076 Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability
- CVE-2024-38077 Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability
- CVE-2024-38089 Microsoft Defender for IoT Elevation of Privilege Vulnerability
- そのた
- CVE-2024-38023 SharePoint RCE
- CVE-2024-38021 Microsoft Outlook ゼロクリックコード実行の可能性
- info
- KEV
- CVE-2024-23692 Rejetto HTTP File Server Improper Neutralization of Special Elements Used in a Template Engine Vulnerability
- CVE-2024-38080 Microsoft Windows Hyper-V Privilege Escalation Vulnerability
- CVE-2024-38112 Microsoft Windows MSHTML Platform Spoofing Vulnerability
- regreSSHion (CVE-2024-6387) の各社アドバイザリ
- https://securityonline.info/cisco-confirms-critical-openssh-regresshion-cve-2024-6387-flaw-in-multiple-products/
- https://www.security-next.com/159425
- https://fortiguard.fortinet.com/psirt/FG-IR-24-258
- https://support.citrix.com/article/CTX678072/cloud-software-group-security-advisory-for-cve20246387
- https://securityonline.info/cloud-software-group-confirms-cve-2024-6387-exposure-in-netscaler/
その他
- Google ダークウェブレポート を無料開放
- AppleStoreからいくつかのロシアのVPNアプリが削除される
- Windows11 Notepad.exeにスペルチェックとオートコレクトが、すべてのユーザに実装
- Windows11 22H2 EOLが今年の10月
- Windows Update 7月。Windows Nエディションで不具合。配信一時停止中
- Google 高リスク向けユーザにパスキーを提供開始
- Cloudflare、すべての生成AIによるクローラーをワンクリックでブロックする機能を無料で提供開始
- 新しいフィッシングツールキット FishXProxy
- 【第9回】情報セキュリティ事故対応アワード
- JPCERT/CC インシデント相談・情報提供窓口対応状況
Discussion