May 7, 2024

セキュリティは楽しいかね? #168 のメモ

Citizen Lab が複数のベンダーの中国語キーボードアプリの脆弱性を報告

The not-so-silent type: Vulnerabilities across keyboard apps reveal keystrokes to network eavesdroppers - The Citizen Lab (04/23)

BaiduHonorHuaweiiFlytekOPPOSamsungTencentVivoXiaomi9つのベンダーのクラウドベースのピンインキーボードアプリのセキュリティを分析し、ユーザーのキーストロークの送信に脆弱性がないか調べました。

分析の結果、つのベンダーのうち 8 つのベンダーのキーボード アプリに重大な脆弱性があり、その脆弱性を悪用して、転送中のユーザーのキーストロークの内容を完全に明らかにする可能性があることが判明しました。脆弱なアプリのほとんどは、完全に受動的なネットワーク盗聴者によって悪用される可能性があります。

 

CISA  Known Exploited Vulnerabilities (KEV) カタログに 1+3 個の脆弱性を追加

CVE-2022-38028 Microsoft Windows Print Spooler Privilege Escalation Vulnerability

CVE-2024-20353 Cisco ASA and FTD Denial of Service Vulnerability
CVE-2024-20359 Cisco ASA and FTD Privilege Escalation Vulnerability
CVE-2024-4040 CrushFTP VFS Sandbox Escape Vulnerability

2024 年初頭、Cisco Product Security Incident Response Team(PSIRT)は、Cisco 適応型セキュリティ アプライアンス(ASA)ソフトウェアまたは Cisco Firepower Threat Defense(FTD)ソフトウェアを実行している特定のデバイスを標的にして、マルウェアを埋め込んだり、コマンドを実行したり、侵害されたデバイスからデータを盗み出したりする可能性がある攻撃を認識しました。

この攻撃キャンペーンは「ArcaneDoorと名付けられました。シスコはまだ最初の攻撃ベクトルを特定していませんが、次の表のアドバイザリで特定されているソフトウェアアップデートは、攻撃者がマルウェアを埋め込み、該当デバイスに永続性を取得できる可能性のあるソフトウェアの弱点に対処します。これらのソフトウェアの弱点のうち、CVE-2024-20353  CVE-2024-20359 は、この攻撃キャンペーンで攻撃者によって使用されました。

シスコでは、すべてのお客様が修正済みソフトウェア バージョンにアップグレードすることを強く推奨します。』
ArcaneDoorは、複数のベンダーの境界ネットワーク・デバイスを標的とした、国家に支援されたアクターの最新の例となるキャンペーンである。このようなアクターが欲しがる境界ネットワーク・デバイスは、スパイ活動に焦点を当てたキャンペーンにとって完璧な侵入ポイントです。ネットワークへのデータの出入りに重要な役割を果たすこれらのデバイスは、日常的かつ迅速にパッチを適用し、最新のハードウェアおよびソフトウェア・バージョンと設定を使用し、セキュリティの観点から厳重に監視する必要がある。これらのデバイスに足がかりを得ることで、行為者は組織に直接入り込み、トラフィックを迂回または変更し、ネットワーク通信を監視することができる。過去2年間で、電気通信プロバイダーやエネルギー・セクターの組織など、多くの外国政府にとって戦略的な標的である可能性が高い重要なインフラ組織において、これらのデバイスを標的とした攻撃が劇的かつ持続的に増加しています。』

Initial Accessより後については、細かな図解入りで解説されている。

 

Microsoft がインシデント対応における Windows フォレンジックのガイドを公開

New Microsoft Incident Response guide simplifies threat investigation | Microsoft Security Blog (04/23)

No comments: