Mar 18, 2025

VMSA-2025-0004: VMware ESXi, Workstation, and Fusion updates address multiple vulnerabilities

(CVE-2025-22224, CVE-2025-22225, CVE-2025-22226) (Broadcom, 2025.03.04)

http://www.st.ryukoku.ac.jp/~kjm/security/memo/2025/03.html#20250317_vmware

VMware ESXi 7.0 / 8.0, Workstation 17.x, Fusion 13.x, Cloud Foundation 4.5.x / 5.x, Telco Cloud Platform 5.x / 4.x / 3.x / 2.x, Telco Cloud Infrastructure 3.x / 2.x  3 件の 0-day 欠陥。 ゲスト OS からホスト OS を攻略できる等の欠陥がある。

patch もしくは更新版が用意されているので適用すればよい。』

Feb 22, 2025

LogicoolのWebカメラが24H2化後に使えなくなった

結論

下記サイトを参照し、ドライバをアンインストールすれば良い。

Logicool(Logitech)のドライバはWindows Updateでアップデートしてはいけない (Windows 11 / lvbflt64.sys, lvrs64.sys, lvuvc64.sys) (2022/05/04)

https://parame.mwj.jp/wp/archives/888

先人が居て、有難い事である。


補足

上記サイトを以下に抜粋(私自身用に加筆・補足)する。

1. Windows 11の「設定」で"core"と入力・検索し、「コア分離」を開く

2. 「メモリ整合性」を"オフ"にする

※この状態だと画面警告の通りセキュリティレベルは低下する。

※周辺の「メモリアクセス保護」などデフォルトでどうなっているかメモしておくと良い。

3. 再度「メモリ整合性」を"オン"にする

『互換性のないドライバの為にオンにできない』旨、表示される。

①互換性のないドライバをスキャンする。

②対象のドライバの公開名(例、〇〇.inf)を確認する。 

4. システム管理者権限でPower Shellを起動する

※Windowsには一般ユーザとしてログオンしておく

5. 互換性のないドライバのアンインストールコマンドを実行する

例 

C:\WINDOWS\system32> pnputil /delete-driver oem0.inf /uninstall

C:\WINDOWS\system32> pnputil /delete-driver oem1.inf /uninstall 

※システム管理者ユーザでログオンしていると、アンインストール失敗した。 

Feb 13, 2025

回答エンジン

知らないことを「ググる人」は時代遅れ…東大教授が毎日使っている「無料で高性能の検索サービス」【2024下半期BEST5 この便利さに慣れると、古典的な検索エンジンには戻れない | PRESIDENT Online(プレジデントオンライン) (02/12)

 

『 回答エンジン

l  Perplexity

l  Genspark - 検索を再発明する、AIエージェントエンジン。

l  felo.ai/search

これらは「回答エンジン」と呼ばれます。質問を投げかけると、生成AIがインターネット上のコンテンツを効率よく要約してくれます。』

 

米CISA、モバイル通信を保護する8つのベストプラクティスを公開

SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開 (2024/12/26)

https://atmarkit.itmedia.co.jp/ait/articles/2412/26/news076.html

『米CISAは「Mobile Communications Best Practice Guidance」を公開した。米国の商用通信インフラに対する中国政府系ハッカー集団のサイバースパイ活動が確認されたことに対応して作成されたものだ。

 …

 CISAは「このガイダンスは全てのモバイル通信ユーザーに役立つが、特に、中国政府系ハッカー集団にとって関心のある情報を保有している可能性が高く、標的として狙われている、政府高官や要職にある政治家を対象としている。単一の解決策で全てのリスクを排除することはできないが、このガイダンスに示されたベストプラクティスを実行することで、悪意あるハッカー集団に対する機密通信の保護が大幅に強化される」と述べている。

 

 ガイダンスでは、以下の8つのベストプラクティスを挙げて説明している他、iOSAndroidそれぞれのユーザー向けに、設定などに関する推奨事項を紹介している。


モバイル通信を保護する8つのベストプラクティス

1. エンドツーエンドの暗号化通信のみを使用する

CISAは、「Signal」や同様のアプリなど、E2Eエンドツーエンド)の暗号化を保証する安全な通信用の無料メッセージングアプリケーションを採用することを推奨…

2. フィッシングに強いFIDOFast IDentity Online)認証を有効にする

FIDO認証は、MFA(多要素認証)を回避するハッキング手口に対して効果的だ。使用可能な場合は、Yubico」や「Google Titan」などハードウェアベースのFIDOセキュリティキーが最も効果的だが、FIDOパスキーも許容可能な選択肢だ。

3. SMSベースのMFAから移行する

SMSを認証の第2要素として使用しないようにする。SMSは暗号化されていないため、通信事業者のネットワークにアクセスできる脅威アクターがメッセージを傍受して読めるからだ。

4. パスワードマネジャーを使用して、全てのパスワードを保存する

一部のパスワードマネジャー(「Apple Passwords」「LastPass」「1Password」「Google Password Manager」「Dashlane」「Keeper」「Proton Pass」など)は、弱いパスワード、再利用されたパスワード、流出したパスワードについて自動的にアラートを出す。これらの中には、認証コードを生成するものもある。

5. 通信事業者PINを設定する

ほとんどの通信事業者は、携帯電話アカウントに追加のPINまたはパスコードを設定する機能を提供している。このPINは、アカウントへのログインや電話番号の移行など、機密性の高い操作を完了する際に必要となる。

6. ソフトウェアを定期的に更新する

7. 携帯電話メーカーの最新バージョンのハードウェアを選ぶ

8. 個人用VPNを使わない

個人向けVPNは、インターネットサービスプロバイダー(ISP)からVPNプロバイダーへと残余リスクを移すだけであり、多くの場合、攻撃対象領域を拡大してしまう。

Feb 12, 2025

海外渡航時はiPhoneの「ライブ留守番電話」の設定に注意

https://k-tai.watch.impress.co.jp/docs/review/1644895.html (2024/12/05)

『 ところが、iPhoneを持つ日本のユーザーが海外に渡航したときは、呼び出しに応答すると、「着信料(国際転送料)」が発生する。そのため、「ライブ留守番電話」で着信に応答するように設定していると、相手がメッセージを残している時間に応じた料金が発生する。着信料は渡航先の国と地域によって違うが、NTTドコモの場合、米国では1分あたり175円の着信料、イギリスやフランスでは1分あたり110円、台湾では1分あたり145円が着信者側に課金されてしまう。

 …

 そこで、海外に渡航したときは、iPhoneの「ライブ留守番電話」を一時的にオフに切り替えておくのがおすすめだ。』

 

Feb 11, 2025

KEV ... Sophos

Known Exploited Vulnerabilities Catalog | CISA

からSophos関連の脆弱性をピックアップする。

 

l  CVE-2020-15069

Sophos XG Firewall のバッファオーバーフローの脆弱性: Sophos XG Firewall には、「HTTP/S ブックマーク」機能を介してリモートでコードが実行されるバッファオーバーフローの脆弱性が存在します。

l  CVE-2023-1671

Sophos Web Appliance のコマンドインジェクションの脆弱性: Sophos Web Appliance  warn-proceed ハンドラには、リモートでコードが実行される可能性のあるコマンドインジェクションの脆弱性があります。

l  CVE-2022-3236

Sophos Firewall のコードインジェクションの脆弱性: Sophos Firewall のユーザーポータルと Webadmin のコードインジェクションの脆弱性により、リモートでコードが実行される可能性があります。

Ref. https://akasaka-taro.blogspot.com/2022/09/cve-2022-3236-sophos-firewall-code.html

l  CVE-2022-1040

Sophos Firewall の認証バイパスの脆弱性: Sophos Firewall のユーザーポータルと Webadmin の認証バイパスの脆弱性により、リモートでコードが実行される可能性があります。

l  CVE-2020-25223

Sophos SG UTM のリモートコード実行の脆弱性: Sophos SG UTM  WebAdmin にリモートコード実行の脆弱性が存在します。

l  CVE-2020-12271

Sophos SFOS SQL インジェクションの脆弱性: Sophos Firewall OS (SFOS) ファームウェアは、管理 (HTTPS) サービスまたはユーザーポータルが WAN ゾーンで公開されている設定されている場合、SQL インジェクションの脆弱性を含んでいます。悪用に成功すると、リモートコード実行により、ローカルデバイス管理者、ポータル管理者、およびリモートアクセスに使用されるユーザーアカウントのユーザー名とハッシュ化されたパスワードが盗み出される可能性がありま(ただし、外部のActive DirectoryまたはLDAPパスワードは盗み出されません)

←上記の内、本件だけが既にランサムウェアキャンペーンでの悪用が知られている。

 

Outlookの緊急脆弱性

Microsoft Outlookの緊急脆弱性が悪用されている、確認を | TECH+(テックプラス) (02/10)

l  NVD - CVE-2024-21413

Microsoft Outlookに不適切な入力検証の脆弱性。リモートの攻撃者はOffice保護ビューを回避し、コードを実行する可能性がある(CVSSスコア: 9.8)

l  NVD - CVE-2025-0411 

7-ZipMoTWマーク(MoTW: Mark-of-the-Web)回避の脆弱性。開いているアーカイブの中に別の開いているアーカイブがある場合など、ネストされたアーカイブから抽出されたファイルに対してZone.Identifierストリームを伝搬しない不具合がある。その結果、警告なしで不審なファイルを実行する可能性がある(CVSSスコア: 7.0)

    他

Jan 23, 2025

アイ・オー・データ製ルーターUD-LT1およびUD-LT1/EXにおける複数の脆弱性

https://jvn.jp/jp/JVN46615026/ (2024/12/04-18)

JVN#46615026

『想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 当該機器のguestアカウントを知る第三者に特定のファイルにアクセスされた場合、認証情報を含む情報を窃取される(CVE-2024-45841
  • 当該機器に管理者アカウントでログイン可能な第三者によって、任意のOSコマンドを実行される(CVE-2024-47133
  • 遠隔の第三者によって当該機器のファイアウォールを無効化され、その結果当該機器上で任意のOSコマンドを実行されたり、機器の設定を変更される(CVE-2024-52564) 』

対策は、ファームウェアアップデート。開発者がワークアラウンド情報も提供している。


Jan 22, 2025

Mikrotikルーター、NETGEAR製ルーター

サイバーセキュリティ最前線(15) 企業のネットワークが危ない、Mikrotikルーターがマルウェアを配布 | TECH+(テックプラス) (01/22)

企業ネットワークの保護においてルーターのファームウェア更新は必須であり、適切な管理が求められる』

 

ちなみにKEVに載っているのは下記二件

l  CVE-2018-7445 | CVE / https://www.cvedetails.com/cve/CVE-2018-7445/

l  CVE-2018-14847 | CVE https://www.cvedetails.com/cve/CVE-2018-14847/

cvedetails.com のEPSSが興味深い。

 

Ref. https://www.cisa.gov/known-exploited-vulnerabilities-catalog?search_api_fulltext=mikrotik&field_date_added_wrapper=all&field_cve=&sort_by=field_date_added&items_per_page=20&url=

 

サイバーセキュリティ最前線(14) NETGEAR製ルーターに緊急の脆弱性 | TECH+(テックプラス) (01/16)

NVD - CVE-2024-12847

Base Score: 9.8 (CVSS:3.1)


フォーティネットジャパンの記事いろいろ

 (Blog) 2025年のサイバー脅威予測 (2024/12/27)

https://www.fortinet.com/jp/blog/threat-research/threat-predictions-for-2025-get-ready-for-bigger-bolder-attacks

与沢社長の年頭所感 (2024/01/05)

https://www.fortinet.com/jp/corporate/about-us/newsroom/press-releases/2024/fortinet-japan-new-year-greetings

 

フォーティネット会社案内

https://www.fortinet.com/jp/corporate/about-us/about-us

 

フォーティネット x アスキー

https://ascii.jp/fortinet/

 

Cloud Security Roadshow 2025

https://fortinet-japan.oatnd.com/cloud-security-roadshow-2025


Jan 10, 2025

Gmailハッキング対策いろいろ

あなたのGmailアカウントを狙うハッカーの最新手口、その対策 | Forbes JAPAN 公式サイト(フォーブス ジャパン) (2024/12/17)

リンクホバー型のGmail攻撃

セキュリティ専門家がユーザーに勧める、昔ながらのフィッシング対策の定番は、「リンクをクリックしない」ことだ。

(注、新手法について、作者は解決策を述べてはおらず、訳の分からない文章になっているように見える)

 

10Gmailハッキング

10Gmailハッキングの脅威は、実際には想像以上に一般的だ。これは、多くのハッキング攻撃と同様に、ユーザーの隙を狙うものだからだ … アカウントへのアクセスを取り戻すためのアドバイスは、グーグル自身に頼るようにしよう。

 

生成AIによるGmailアカウント乗っ取り攻撃

… グーグルサポートを名乗る人物から連絡があっても、冷静さを保つことが重要だ。

 

Gmail 2FAバイパス攻撃

… Gmailアカウントにアクセスするには、グーグルのパスキーに切り替えることをお勧めする。

 

ハッキングされたGmailアカウントは復旧できない? すべきこと、しておくこと(Forbes JAPAN) - Yahoo!ニュース (1/11)

攻撃者に復旧用電話番号やメールアドレスを変更されたとしても、変更から7日以内であれば、元のアカウント所有者は登録してあった元の電話番号を使ってアカウントを取り戻せる可能性がある … すべてのGoogleカウント所有者が、特にGoogleパスキーなどのセキュリティキーを使用することを強く推奨する … また、こうした攻撃を懸念する人々は、無料で提供されている「Googleセキュリティ診断ツール」を活用し、現在のセキュリティ状況を客観的に把握して対策を講じるとよい。


ここでもGoogleパスキー登場。

Jan 9, 2025

FortiOSとFortiProxyにゼロデイ脆弱性

悪用確認済みのため即時アップデートを:セキュリティニュースアラート - ITmedia エンタープライズ (1/16)

CVE-2024-55591: 認証バイパスの脆弱性。リモートの攻撃者が不正に改ざんされたリクエストをNode.jsの「Websocketモジュールに送信することで管理者権限を取得できる可能性がある。共通脆弱性評価システム(CVSS)スコア値は9.6で深刻度「緊急」(Critical)と分析されている。』


Fortinet 製 FortiOS の脆弱性対策について(CVE-2024-55591) (01/15)


Authentication bypass in Node.js websocket module (01/14-15)


中国政府系サイバー攻撃事例

警察庁、中国の関与が疑われる日本国内へのサイバー攻撃に注意喚起。侵入手口など解説、CLI版VSCodeが悪用される例も - Publickey (1/15)

『「MirrorFace」による攻撃キャンペーンは、おもに日本の安全保障や先端技術に係る情報窃取を目的とした、中国の関与が疑われる組織的なサイバー攻撃である 

 

VPN機器などの侵入において悪用された脆弱性は「CVE-2023-28461」「CVE-2023-27997」「CVE-2023-3519」などが挙げられています。これらの脆弱性について確認しておく必要があります。

 

VSCodeを悪用する手口については、攻撃者が侵入したPC密かにCLIツール版のVSCodeをダウンロード及びインストールした上で、開発トンネル機能(Microsoft dev tunnels)を使用することで、遠隔からのコマンド実行を可能にするというものです。

そのため、開発トンネル機能(Microsoft dev tunnelsが使用する通信先との不審な通信が発生していないかを監視、確認することが求められます。

 

標的型のメール攻撃に対しては、普段からの交流相手であっても普段と少しでも異なる状況、例えば … 日頃のやりとりでは見かけない形式のファイルが届く場合などの違和感を感じたら、添付ファイルを開いたりリンクをクリックしたりせず、送信者に確認することが求められます。

また、安易に「コンテンツの有効化」をクリックしないことも有効とされます。

 

ぜひ下記の警察庁による注意喚起をご一読されることをお勧めします。

 

FBIが遠隔で米国内のPC4258台にアクセス、マルウェアファイルを削除(Forbes JAPAN) - Yahoo!ニュース (1/16)

米司法省とFBIは、裁判所の許可を受けた作戦で、4258の米国内コンピュータにあるマルウェアファイルを遠隔削除した … この作戦は、中国政府の支援を受けているとされる脅威アクターが使用するPlugXマルウェアを標的としたもの … このPlugXは、感染したコンピュータを制御し、情報を盗み出す機能を持つ。』


Jan 7, 2025

裁判の証拠となる文書を保存しない文化

Google社内には「裁判の証拠となる文書を保存しない文化」が存在し「社内チャットの履歴削除」「FAXでの連絡」「危ない単語の使用禁止レクチャー」などが実施されている - GIGAZINE (2024/11/21)

Microsoftの独占禁止法訴訟が強く影響している (或る)フレーズを含むメールが証拠として効力を発揮しました。この件がGoogleに文書や曖昧なコメントを警戒する理由を与えたとニューヨーク・タイムズは指摘 

ニューヨーク・タイムズによるとGoogle2023年に「履歴を24時間で削除する機能」を標準で無効化したそうですが、チャット履歴の開示を嫌った社員たちがWhatsApp上にチャットグループを秘密裏に結成しているとのこと .. 

Jan 6, 2025

(1) セキュリティ投資、(2) HDD耐久性

全く故障しなかったHDDブランドはどれ? 表で分かるHDDの故障率【調査】 - キーマンズネット (2024/11/19)

 

サイバー攻撃による「損失額」を見積もる、セキュリティー投資を引き出す材料に | 日経クロステック(xTECH (2024/11/22)

『「海外はきちんと経営と現場の間でリスクコミュニケーションしながら予算を見積もる」 … 予算確保に成功している企業は、CISO最高情報セキュリティー責任者)や現場にいるセキュリティー担当者が経営者と予算交渉する際のリスクコミュニケーションが上手 … 「サイバーセキュリティー対策における他社の状況と自社の遅れ、最新の事件・事故など分かりやすい判断材料を、判断のプロである経営者へ渡すことがポイント」』

 

セキュリティー投資は売上高の「0.5%」を目指せ、ただし投資しすぎても無意味 | 日経クロステック(xTECH (2024/11/25)