企業

Cyber​​ Security Today、2024 年 4 月 1 日 – Linux の重大な脆弱性に関する警告、Cisco VPN に対するパスワード スプレー攻撃に関する警告など

4月 1, 2024 / nipponese

1711993502
2024-04-01 11:46:19

Linux の重大な脆弱性に関するアラート、Cisco VPN に対するパスワード スプレー攻撃に関する警告など。

今日のサイバーセキュリティへようこそ。 2024 年 4 月 1 日、月曜日です。私はハワード ソロモンです。米国の ITWorldCanada.com と TechNewsday.com でサイバーセキュリティについて寄稿している記者です。

Linux 管理者と開発者 一部の Linux ディストリビューションを侵害する可能性のあるバックドアが発見された後は、迅速に対応する必要があります。 これは、XZ Utils 圧縮ユーティリティの悪意のあるバージョンに含まれています。 確かに、このライブラリは Red Hat Fedora、Debian Unstable、およびおそらく他の Linux ディストリビューションの一部のバージョンに含まれています。 開発者、ユーザー、管理者は、バージョン 5.6.0 より前の XZ Utils のバージョンを使用していることを確認する必要があります。 レッドハットは言う Fedora Rawhide および Fedora Linux 40 の使用は、古いバージョンの圧縮ユーティリティを使用していない限り、直ちに停止する必要があります。 Red Hat Enterprise Linux が影響を受けます。 開発者とユーザーは、他のバージョンの Linux のディストリビュータにガイダンスを問い合わせる必要があります。 この脆弱性は重大と評価されています。 適切な状況下では、攻撃者がこの脆弱性を悪用して Linux システムにリモート アクセスする可能性があります。

米国サイバーセキュリティ・インフラストラクチャセキュリティ庁は、システムに影響を与えた開発者とユーザーに対し、安全なバージョンのオペレーティングシステムに移行してから、悪意のあるアクティビティを探すよう呼び掛けています。 肯定的な所見はすべて CISA に報告する必要があります。

脅威アクターが使用しているのは、 Cisco Systems の Secure Firewall に侵入するためのパスワード散布戦術。 この警告はシスコからのものですでは、大企業が使用する VPN コンセントレータへの攻撃にもパスワードスプレーが使用されていると指摘しています。 あなたの組織には、ユーザーが VPN にログインできないという知らせが届きました。 もう 1 つは、膨大な数の認証試行が拒否されたことを示すログです。 シスコはネットワーク管理者に対し、セキュア ファイアウォール ソフトウェアが最新バージョンを実行していることを確認するよう促しています。 管理者は、Cisco Secure Firewall への認証にもパスワードではなく証明書を使用する必要があります。 より広範には、セキュリティ管理者はゲートウェイ デバイスが適切に構成されていることを確認する必要があります。

JetBrains リリース TeamCity 継続的統合サーバーのオンプレミス バージョンに対する一連の修正。 合計 26 件のセキュリティ問題が修正されました。 ちなみに、バージョン 2024.03 以降、TeamCity は重大なセキュリティ問題に対して軽量のセキュリティ パッチを自動ダウンロードできるようになりました。

カードキー式ドアロックのメーカー ホテルやオフィスで使用される場合は、先月発表された調査結果に注意を払う必要があります。 ホワイトハッカーは、RFID無線技術を使用して開くDormakaba製のSaflockドアロックの脆弱性を発見した。 実は、 Wiredの記事によると、彼らは2年前にBlack Hatラスベガスカンファレンスでその穴を発見しました。 このメーカーは 2022 年に通知を受け、ホテルと協力して脆弱なロックを修理または交換してきました。 先月調査結果を発表したところ、チームは世界中に設置されているロックのうち更新されているのはわずか 36% であると推定しました。 ちなみに、彼らの研究の一部には、メーカーのフロント デスク ソフトウェアを入手してリバース エンジニアリングすることが含まれていました。 彼らはどうやってそんなことをしたのでしょうか? 彼らは周りに尋ねました。 研究者らによると、ベンダーは自社のソフトウェアを誰もコピーしないと想定しているという。 そこには教訓があります。

AT&Tが強制している 現在の顧客のうち 700 万人以上が 4 桁のパスコードをリセットしています。 これは、2週間前に闇のウェブサイトに盗まれたデータが投稿されたことに関する調査を受けてのことだ。 アメリカの通信事業者 土曜日に言った 7,300 万人をわずかに超える顧客 (そのうち 6,500 万人は元購読者) に関する情報がデータ投稿に関与しているということです。 データがどこから盗まれたかは明らかではない。 AT&Tによれば、この情報は2019年以前のもののようだという。 これには、名前、電子メール アドレス、郵送先住所、電話番号、社会保障番号、生年月日が含まれます。

チャタヌーガ心臓研究所 4回目のアップデートを発行しました わずか 1 年前に発生したデータ侵害の影響を受けた人の数について。 メイン州司法長官事務所への提出文書では、54万7,000人以上のデータが盗まれたと述べている。 当初は17万人以上のデータがコピーされたと発表していた。 盗まれたデータには、セキュリティ コードのパスワードや PIN 番号に加えて、クレジット カード番号やデビット カード番号も含まれていました。

プルデンシャル保険オブアメリカ 36,000 人以上に通知しています 同社が保有する個人データの一部が2月上旬に盗まれたとのこと。 コピーされたデータには、名前、運転免許証番号、身分証明書番号などが含まれていました。

セキュリティ専門家はこう呼びかける IT 部門は、さまざまな理由から、可能な限りクラウド アプリケーション プロバイダーに移行する必要があります。 1 つは、プロバイダーがオンプレミスの IT チームよりも早くセキュリティ更新プログラムを適用できることです。 ただし、これですべてのセキュリティ問題が解決されるわけではありません。 アメリカの大学研究者が最近発見した 組織が、受信メールを会社のクラウド電子メール システム (Gmail や Exchange Online など) に渡す前にスキャンするクラウド電子メール フィルタリング サービス (Proofpoint や Barracuda など) を使用している場合に新たな脆弱性が発生します。 電子メール フィルタリング プロバイダからのメッセージのみを受け入れるように電子メール システムが構成されていない場合、悪意のある電子メールが従業員に到達する可能性があります。 巧妙な攻撃者は、企業のドメインの電子メール ホスティング プロバイダーによってサーバー ユーザーを特定し、悪意のあるメールをそのプロバイダーに直接送信する可能性があります。 つまり、攻撃者は電子メール フィルタリング プロバイダーをバイパスします。 研究者らは、電子メール フィルタリング システムの 80 パーセントはバイパスできると考えています。 IT 部門への教訓: 電子メール システムが適切に構成されていることを確認してください。

Apple や Spotify を含むすべての主要なポッドキャスト ディストリビュータで Cyber​​ Security Today をフォローしてください。

一般的な IT ニュースを毎日知りたい場合は、毎朝のハッシュタグ トレンドも提供しています。 ポッドキャストを入手できる場所ならどこでも購読してください。

#Cyber #Security #Today2024 #年 #月 #日 #Linux #の重大な脆弱性に関する警告Cisco #VPN #に対するパスワード #スプレー攻撃に関する警告など