並び順

ブックマーク数

期間指定

  • から
  • まで

121 - 160 件 / 4332件

新着順 人気順

脆弱性の検索結果121 - 160 件 / 4332件

  • 「Apache Log4j」の脆弱性を中国政府に最初に報告しなかったとしてAlibaba Cloudにペナルティ

    by phphoto2010 Javaライブラリ・Apache Log4j・に存在するゼロデイ脆弱(ぜいじゃく)性「Log4Shell」を発見しApacheに報告したAlibaba Cloudのセキュリティチームについて、中国政府が「最初に政府に報告しなかった」ことを理由にペナルティを課したことがわかりました。 Apache Log4j bug: China’s industry ministry pulls support from Alibaba Cloud for not reporting flaw to government first | South China Morning Post https://www.scmp.com/tech/big-tech/article/3160670/apache-log4j-bug-chinas-industry-ministry-pul

      「Apache Log4j」の脆弱性を中国政府に最初に報告しなかったとしてAlibaba Cloudにペナルティ
    • Content-Disposition の filename という地雷。 (1個の観点で17個の脆弱性を見つけた話) - ぶるーたるごぶりん

      English ver: https://gist.github.com/motoyasu-saburi/1b19ef18e96776fe90ba1b9f910fa714#file-lack_escape_content-disposition_filename-md TL;DR 1つのブラウザ、1つのプログラミング言語、15個の { Web Framework, HTTP Client ライブラリ, Email ライブラリ / Web Service 等} で脆弱性を見つけました。 見つけた脆弱性は、全て 1つの観点で発見した (多分 50-80 くらいのプロダクトの調査をした)。 RFC の記載では、(かなりわかりにくく)この問題に対する要件が記載されており、WHATWG > HTML Spec の方はしっかりと書かれているといった状況にある。 この問題は、 Content-Dispo

        Content-Disposition の filename という地雷。 (1個の観点で17個の脆弱性を見つけた話) - ぶるーたるごぶりん
      • laravelのヤバい脆弱性をついたkinsing(kdevtmpfsi)というマルウェアに感染した話 CVE-2021-3129 - Qiita

        laravelのヤバい脆弱性をついたkinsing(kdevtmpfsi)というマルウェアに感染した話 CVE-2021-3129PHPSecurityLaravelkinsingkdevtmpfsi webサーバー上でlaravelを動かしていれば、ちょっとした設定のミスで誰でもマルウェアに感染する可能性がある激ヤバセキュリティホール(CVE-2021-3129)が2021年1月20日に報告されています! composerでインストールしたパッケージをバージョンアップせずに使っていませんか? インターネット上に公開されているサーバー、特にステージングや開発環境でDEBUG=ONにしていませんか? エラー画面がこんな風に見えますか? この3つの条件を満たしていると、あなたのlaravelは、今すぐにでもマルウェアに感染する可能性があります。 laravelの脆弱性をついたkinsing(k

          laravelのヤバい脆弱性をついたkinsing(kdevtmpfsi)というマルウェアに感染した話 CVE-2021-3129 - Qiita
        • 「ウイルスバスター クラウド」に複数の脆弱性 ~JVNが注意喚起/情報漏洩や権限昇格につながる可能性

            「ウイルスバスター クラウド」に複数の脆弱性 ~JVNが注意喚起/情報漏洩や権限昇格につながる可能性
          • オープンソースのVPNソフト「SoftEther VPN」、Ciscoの協力で6件の脆弱性を修正/製品版「PacketiX VPN」にもアップデート

              オープンソースのVPNソフト「SoftEther VPN」、Ciscoの協力で6件の脆弱性を修正/製品版「PacketiX VPN」にもアップデート
            • 一部メディアが報ずる「VLC media player」の致命的な脆弱性は誤り ~VideoLANが声明/サードパーティー製ライブラリに起因するもので、16カ月以上前にすでに修正

                一部メディアが報ずる「VLC media player」の致命的な脆弱性は誤り ~VideoLANが声明/サードパーティー製ライブラリに起因するもので、16カ月以上前にすでに修正
              • Pythonの15年間見過ごされてきた脆弱性が30万件以上のオープンソースリポジトリに影響を与える可能性

                プログラミング言語のPythonで、2007年に存在が公開されたものの修正されなかったバグが再発見されました。任意コード実行可能な脆弱性にもつながるこのバグの影響は、コーディング自動化ツールを介してさまざまなプロジェクトに広まっており、修正するべきオープンソースリポジトリが35万件以上にも及ぶと指摘されています。 Tarfile: Exploiting the World With a 15-Year-Old Vulnerability https://www.trellix.com/en-us/about/newsroom/stories/threat-labs/tarfile-exploiting-the-world.html Tarfile: Exploiting the World With a 15-Year-Old Vulnerability https://www.trell

                  Pythonの15年間見過ごされてきた脆弱性が30万件以上のオープンソースリポジトリに影響を与える可能性
                • 「Apache」「Node.js」も ~多くの実装が影響を受ける脆弱性「HTTP/2 CONTINUATION Flood」/「Rapid Reset」脆弱性と比べても深刻

                    「Apache」「Node.js」も ~多くの実装が影響を受ける脆弱性「HTTP/2 CONTINUATION Flood」/「Rapid Reset」脆弱性と比べても深刻
                  • Disclosure of a vulnerability that allows the theft of visitors' email addresses using Medium's custom domain feature / Mediumの独自ドメインプランを使って訪問者のメールアドレスが窃取できる脆弱性の開示

                    0_medium_vuln_en.md Disclosure of a vulnerability that allows the theft of visitors' email addresses using Medium's custom domain feature Author: mala Introduction This article describes a vulnerability in a web service called Medium that allows you to steal visitors' e-mail addresses by using custom domain plan of Medium. This is done as my personal activity and is not related to my organization.

                      Disclosure of a vulnerability that allows the theft of visitors' email addresses using Medium's custom domain feature / Mediumの独自ドメインプランを使って訪問者のメールアドレスが窃取できる脆弱性の開示
                    • Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起

                      JPCERT-AT-2021-0050 JPCERT/CC 2021-12-11(新規) 2022-01-04(更新) I. 概要 更新: 2022年1月4日記載 現時点で不明な点もあることから、今後の動向次第で下記掲載内容を修正、更新する予定がありますので、関連情報への注視のほか、本注意喚起の更新内容も逐次ご確認ください。 次の更新を行いました。詳細は「III. 対策」を参照してください。 - Apache Log4jのバージョン2.17.1(Java 8以降のユーザー向け)、2.12.4(Java 7のユーザー向け)及び2.3.2(Java 6のユーザー向け)が公開されました JavaベースのオープンソースのロギングライブラリのApache Log4jには、任意のコード実行の脆弱性(CVE-2021-44228)があります。Apache Log4jが動作するサーバーにおいて、遠隔の第三

                        Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起
                      • 「Aterm WG2600HP2」などNECプラットフォームズのWi-Fiルーター17製品に複数の脆弱性、製品のサポートは終了 後継製品への乗り換えなどを推奨

                          「Aterm WG2600HP2」などNECプラットフォームズのWi-Fiルーター17製品に複数の脆弱性、製品のサポートは終了 後継製品への乗り換えなどを推奨
                        • MicrosoftやAvastなどの人気アンチウイルスソフトがPCのデータを完全破壊してしまう脆弱性「Aikido(合気道)」が見つかる

                          Microsoft Defender、Avast、AVG、トレンドマイクロなどの主要なアンチウイルスおよびエンドポイント検出応答(EDR)ソフトに、感染したファイルを削除する機能を悪用してPCのデータを消去し復元できないようにしてしまうゼロデイ脆弱(ぜいじゃく)性があることが分かりました。 SafeBreach Labs Discovers New Zero-Day Vulnerabilities | New Research https://www.safebreach.com/resources/blog/safebreach-labs-researcher-discovers-multiple-zero-day-vulnerabilities/ For Cyberattackers, Popular EDR Tools Can Turn into Destructive Data W

                            MicrosoftやAvastなどの人気アンチウイルスソフトがPCのデータを完全破壊してしまう脆弱性「Aikido(合気道)」が見つかる
                          • am I infected? - マルウェア感染・脆弱性診断サービス

                            am I infected? は、横浜国立大学 情報・物理セキュリティ研究拠点が運営する マルウェア感染・脆弱性診断サービスです。 近年、家のルーターやウェブカメラなどのIoT機器を狙ったサイバー攻撃が急 増しており、あなたのご自宅のルーターも感染している危険性があります。 本サービスでセキュリティリスクについて、検査することが可能です。 まずは、感染状況を調べてみませんか? *診断の精度は完璧ではなく、見逃しや誤検知が発生することがあります。

                              am I infected? - マルウェア感染・脆弱性診断サービス
                            • 脆弱性を探す話 2023 - Qiita

                              最近年2回のサイボウズ以外はほぼバグバウンティしていない現状であるが、やる気が起きたときようにメモ 主にWebアプリに関すること 診断と自分で勝手に脆弱性を探す行為との違い 網羅性は全く必要ない 診断は網羅してないと怒られることがあるが好きな脆弱性だけ探せる。 期間が永遠 診断期間は自由なので後で気づいて頭を抱えることはない 攻撃に到るまでを説明する必要がある 「バージョンが古いのでダメです」だけでは許してもらえない 変なことすると逮捕される可能性がある 無闇にツール回すと不正アクセス禁止法に引っかかるので だがしかし海外勢は法律の違いもあるのか好きなサイトに気軽にツールを回すので太刀打ちできない 日本人としては許可されたところかローカルに環境作って攻撃するのが心理的安全性が高い 2023年度の傾向 コモディティ化が進む 自分だけしか知らないような脆弱性はない まだ知られていない手法もほぼ

                                脆弱性を探す話 2023 - Qiita
                              • 2020年危険なソフトウェアの脆弱性トップ25が発表

                                United States Computer Emergency Readiness Team (US-CERT)は8月20日(米国時間)、「2020 CWE Top 25 Most Dangerous Software Weaknesses|CISA」において、アメリカ合衆国国土安全保障省システムエンジニアリングおよび開発機関(HSSEDI: Homeland Security Systems Engineering and Development Institute)から、2020年Common Weakness Enumeration (CWE:共通脆弱性タイプ一覧)におけるソフトウェアに深刻な被害をもたらすおそれがある脆弱性トップ25が発表されたと伝えた。攻撃者はこうした脆弱性を悪用して影響を受けるシステムを制御したり、機密情報を窃取したり、サービス妨害攻撃(DoS: Denial

                                  2020年危険なソフトウェアの脆弱性トップ25が発表
                                • バッファロー製Wi-Fiルーターに脆弱性、アップデートを呼びかけ

                                    バッファロー製Wi-Fiルーターに脆弱性、アップデートを呼びかけ
                                  • Goバイナリの脆弱性検知 - knqyf263's blog

                                    Trivyのv0.17.0をリリースしました。 github.com 長い道のりでしたが、ようやくこれでGoバイナリの脆弱性検知に対応できました。夜中0時ぐらいからリリース作業を初めて気付いたら朝5時でした。 概要 Go言語で書かれたプログラムをビルドすると依存しているモジュールがバイナリに含まれます。現代のソフトウェア開発において利用しているOSSのライブラリが0ということはまれなので、何かしらのOSSライブラリが作成されたバイナリに同梱されます。これらのOSSの古いバージョンには既知の脆弱性が含まれる可能性があります。これを手動で調べて追うのは手間なので最近では脆弱性スキャナを用いて検知するのが普通です。自分が開発したTrivyというOSSの脆弱性スキャナではコンテナイメージやファイルシステム上のGoバイナリに含まれるモジュールを特定し脆弱性を検知します。 Goのバイナリからどうやって

                                      Goバイナリの脆弱性検知 - knqyf263's blog
                                    • オランダ政府が「GitHub」にまとめているLog4Shell脆弱性情報がわかりやすいと一部で話題に/情報収集の一助に【やじうまの杜】

                                        オランダ政府が「GitHub」にまとめているLog4Shell脆弱性情報がわかりやすいと一部で話題に/情報収集の一助に【やじうまの杜】
                                      • マイクロソフト、バグや脆弱性の検出を自動化する「Project OneFuzz」をオープンソース公開。すでに同社内でWindowsやMicorosoft Edgeのデバッグに利用中

                                        マイクロソフトは、ソフトウェアのバグや脆弱性の検出をファジング(Fuzzing)と呼ばれる手法を用いて自動化するためのフレームワーク「Project OneFuzz」をオープンソースで公開することを発表しました。 Project OneFuzzは、すでにマイクロソフト社内でWindowsやMicrosoft Edgeなどの開発チームによりバグや脆弱性の検出に実際に使われていると説明されています。 「Microsoft announces new Project OneFuzz framework, an open source developer tool to find and fix bugs at scale」から引用します。 Project OneFuzz has already enabled continuous developer-driven fuzzing of Wind

                                          マイクロソフト、バグや脆弱性の検出を自動化する「Project OneFuzz」をオープンソース公開。すでに同社内でWindowsやMicorosoft Edgeのデバッグに利用中
                                        • Meety脆弱性 2022-11

                                          meety_vuln.md Meety脆弱性 2022-11 文責 mala 経緯: Meety退会しようと思ったがアカウントがなかったので、退会するためにアカウントを作ることにした。 免責: 気になった範囲ですぐに見つかったもののうち、悪用可能なものを記載しています。 好ましくないが仕様だろうというものは書いていません。 他の脆弱性が無いことを保証するものではないです。 これはsecret gistです 11/24 時点で未修正の脆弱性情報が含まれています。修正されたらpublicに変更する予定です。 近しい人向けの注意喚起と、開発元への報告を兼ねて書いています。 悪用を教唆したり、悪用しそうな人に情報を共有することは避けてください。 自分の所有していないアカウントの情報を書き換えると法に触れるので、そのような行為は絶対にやめてください。 11/25 Publicにしました 以下 1-4

                                            Meety脆弱性 2022-11
                                          • トレンドマイクロの製品に脆弱性? “マイクロソフトからBAN”の疑惑 公式は「事実と異なる」

                                            5月中旬に、英The Registerなど海外の一部メディアが「トレンドマイクロの一部製品が米Microsoftの品質保証テストをすり抜けている」と報じた。The Registerは27日(英国時間)に続報として「MicrosoftがWindows 10でトレンドマイクロのドライバーをブロックした」と報じたが、トレンドマイクロはこれら一連の報道を「事実と異なる」として否定している。セキュリティを手掛ける同社の製品を巡って何があったのか、報道と同社の見解から見ていきたい。 海外の若手リサーチャーが製品の問題を指摘 発端となったのは、海外の若手リサーチャー、ビル・デミルカピ氏が18日に公開した、「How to use Trend Micro's Rootkit Remover to Install a Rootkit」(トレンドマイクロの「Rootkit Remover」を使ってRootkit

                                              トレンドマイクロの製品に脆弱性? “マイクロソフトからBAN”の疑惑 公式は「事実と異なる」
                                            • Ivy Bridge以降のIntel CPUに投機実行に脆弱性

                                                Ivy Bridge以降のIntel CPUに投機実行に脆弱性
                                              • Windowsの暗号化機能に致命的な脆弱性、証明書偽装の恐れ ~米国家安全保障局が警告/Windows 10とWindows 2016以降のサーバーOSに影響、今月のセキュリティパッチで解決

                                                  Windowsの暗号化機能に致命的な脆弱性、証明書偽装の恐れ ~米国家安全保障局が警告/Windows 10とWindows 2016以降のサーバーOSに影響、今月のセキュリティパッチで解決
                                                • Sky脆弱性報奨金制度|セキュリティ・脆弱性について|Sky株式会社

                                                  Sky株式会社(以下、Skyまたは弊社)では、弊社が提供する対象製品・サービスの脆弱性を発見しご報告いただいた方への謝礼として、報奨金をお支払いする「Sky脆弱性報奨金制度(以下、本制度)」を実施しています。 目的 本制度は、弊社が提供する製品・サービスに存在するゼロデイ脆弱性の早期発見と改修を目的とした制度です。 参加条件 以下の条件を満たした方にご参加いただけます。 報告時点でSkyまたはSkyのグループ会社の従業員ではないこと 報告時点で業務委託契約、出向契約、派遣契約等の契約形態により、SkyまたはSkyのグループ会社の業務に従事していないこと 過去にSkyまたはSkyグループ会社の正社員として雇用されていないこと 過去にSkyまたはSkyグループ会社で、製品開発およびクラウドサービス運用関連の業務に従事していないこと 日本語または英語で、Sky-SIRTとコミュニケーションができ

                                                  • 自宅ルータの脆弱性検知システムの開発 - Sansan Tech Blog

                                                    Sansan 技術本部 情報セキュリティ部 CSIRT グループの川口です。 2023年4月からセキュリティエンジニアで新卒として、Sansan に入社しました。 現在は ログ基盤(SIEM)のログの取り込み部分の機能修正、問い合わせ対応、インシデント対応などの業務に取り組んでいます。 今回は内定者インターンシップで開発した、自宅ルータの脆弱性検知システムについて紹介します。 目次は以下の通りとなります。 開発に至った経緯 作成したシステム 技術的な話 EDR ポートスキャン チケットシステムへの起票 SOAR まとめと今後の課題 開発に至った経緯 新型コロナウイルスの流行に伴い、リモートワークという言葉をよく耳にするようになったと思います。 弊社でも緊急事態宣言下においては、原則リモートワークとなり、現在はオンライン・オフラインを併用した働き方をしています。 ここで問題となってくるのが自

                                                      自宅ルータの脆弱性検知システムの開発 - Sansan Tech Blog
                                                    • 滝沢ガレソ⭐ on Twitter: "【速報】ブログサービス「note」にて、投稿者のIPアドレスがわかってしまう脆弱性が見つかる ↓ 数々の芸能人のIPアドレスも丸裸に ↓ 指原莉乃さんがIPアドレスバレ ↓ 自らがプロデュースするアイドルグループ(イコラブ)の2c… https://t.co/lEPqv1kJWP"

                                                      【速報】ブログサービス「note」にて、投稿者のIPアドレスがわかってしまう脆弱性が見つかる ↓ 数々の芸能人のIPアドレスも丸裸に ↓ 指原莉乃さんがIPアドレスバレ ↓ 自らがプロデュースするアイドルグループ(イコラブ)の2c… https://t.co/lEPqv1kJWP

                                                        滝沢ガレソ⭐ on Twitter: "【速報】ブログサービス「note」にて、投稿者のIPアドレスがわかってしまう脆弱性が見つかる ↓ 数々の芸能人のIPアドレスも丸裸に ↓ 指原莉乃さんがIPアドレスバレ ↓ 自らがプロデュースするアイドルグループ(イコラブ)の2c… https://t.co/lEPqv1kJWP"
                                                      • Gitの認証情報を奪い取れるGit 2.26.0以下にある脆弱性について

                                                        You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                                                          Gitの認証情報を奪い取れるGit 2.26.0以下にある脆弱性について
                                                        • Linuxカーネルに特権昇格可能な重大な脆弱性が発見される、Android端末にも影響あり

                                                          Android端末にも搭載されているLinuxのカーネルに任意のファイルを上書きできる脆弱(ぜいじゃく)性が発見されました。ルート権限が必要なファイルについても上書き可能で特権昇格を行うことができるため、非常に影響の大きいものとなっています。 The Dirty Pipe Vulnerability — The Dirty Pipe Vulnerability documentation https://dirtypipe.cm4all.com/ この脆弱性は「Dirty Pipe(CVE-2022-0847)」と名付けられている通りLinuxで複数のプログラムの通信を担うパイプに起因するものとのこと。Linuxには一度読み込んだファイルをメモリ上にキャッシュとして置いておくことで再度アクセスする際の読み込み速度を高速化する「ページキャッシュ」という仕組みが存在していますが、Dirty P

                                                            Linuxカーネルに特権昇格可能な重大な脆弱性が発見される、Android端末にも影響あり
                                                          • ホンダを狙ったサイバー攻撃。ADのドメインコントローラーの脆弱性が利用された可能性も。(大元隆志) - エキスパート - Yahoo!ニュース

                                                            2020年6月上旬、ホンダがサイバー攻撃を受け、一部の業務を停止する事態となった。ホンダの攻撃に利用されたとされるSNAKEと呼ばれるランサムウェアを用いた攻撃が、Fresenius Group、Enel Groupにも利用されていることから、新たな攻撃トレンドとして関心が高まっている。 ■ホンダを狙った巧妙な手口 これまでに報道された内容から、今回ホンダに加えられたサイバー攻撃はSNAKE(EKANS)と呼ばれるランサムウェアであったとされている。今回ホンダで実行されたと推測されているSNAKEはパソコンに感染すると、以下の動作を実行する。 ・一般ユーザのパソコンで実行された時の動作 1) Snakeが起動 2) EKANSというミューテックスをシステムに登録 ※既に登録されてい場合は動作停止 3) MDS[.]HONDA[.]COMの名前解決を求めるDNSクエリーを実行 ※名前解決出来

                                                              ホンダを狙ったサイバー攻撃。ADのドメインコントローラーの脆弱性が利用された可能性も。(大元隆志) - エキスパート - Yahoo!ニュース
                                                            • スマホアプリの脆弱性診断って何するの?(iOS編) - STORES Product Blog

                                                              *本記事は STORES Advent Calendar 2023 6日目の記事です こんにちは。セキュリティ本部のsohです。 現在、弊社ではスマホアプリ診断内製化の準備を進めています。 同じようにスマホアプリの脆弱性診断を内製化したい、というニーズがある会社は多く存在しますが、実際のところ、スマホアプリを対象とした脆弱性診断士の確保は困難であり、外部ベンダーの方にすべてお願いせざるを得ないケースも多いかと思います。 また、その情報の少なさから、スマホアプリ診断を実施したいと考えている開発者や脆弱性診断士にとっても、「何をやればいいのか」「何から始めればいいのか」がわからないものである場合は多いかと思います。 そこで、この記事では「スマホアプリ診断って実際何をしているのか」と疑問を持つ方をターゲットとして、一般的なスマホアプリ診断の検証要件や検証方法について解説します。 要件とガイドライ

                                                                スマホアプリの脆弱性診断って何するの?(iOS編) - STORES Product Blog
                                                              • Kali LinuxでWordpressの脆弱性診断 - Qiita

                                                                Kali Linuxで、非エンジニア向けツールWordpressの脆弱性を診断し、セキュリティ面でどんなことに気をつければいいか考えます。脆弱性診断の内容はあくまで私が用意した、もしくは私関連のサイトです。 ※実際に脆弱性を突いて攻撃したり、パスワード解析をしてサイトに侵入したら犯罪です(無断で脆弱性診断も)。使用は自己責任でお願いします。 ※自分も予想しないほど反響がすごい記事でしたのでいろいろと修正しました。本来私が載せたかった記事にしました。Wordpressはユーザ名が見えるということを「脆弱」というか「仕様」というか正直どうだっていいです。ただ単にWordpressに限らずユーザ名かパスワードのどちらか一方を知っていたら、二つとも知らない場合よりログイン突破の可能性が上がるということです。 前提 Kali Linux実行環境があること。 Virtual BoxにKali Linu

                                                                  Kali LinuxでWordpressの脆弱性診断 - Qiita
                                                                • npmとyarnの脆弱性とpostinstall - Cybozu Inside Out | サイボウズエンジニアのブログ

                                                                  フロントエンドエキスパートチームの小林(@koba04)です。 先日、npmから脆弱性についての発表がありました。 調べていく中でいくつか思うところがあったので解説も兼ねて書いていきたいと思います。 The npm Blog — Binary Planting with the npm CLI npmの利用者としてやるべきことは、 npmのバージョンを6.13.4以上にあげる yarnのバージョンを1.21.1以上にあげる です。 npmのバージョンが6.13.4になったNodeもv8, v10, v12, v13系でそれぞれリリースされたので、そちらを利用することも可能です (yarnのバージョンは別途あげる必要があります)。 nodejs.org npmによる発表では、今回発表された脆弱性は2件あるため、それぞれ個別に考えます。 binに任意のパスを指定出来る件 npmパッケージはpa

                                                                    npmとyarnの脆弱性とpostinstall - Cybozu Inside Out | サイボウズエンジニアのブログ
                                                                  • [遂にきた!]脆弱性管理ツールFutureVulsから直接SSMを利用してパッチ適用ができるようになったのでやってみた | DevelopersIO

                                                                    [遂にきた!]脆弱性管理ツールFutureVulsから直接SSMを利用してパッチ適用ができるようになったのでやってみた SSMと連携してパッチ適用を数クリックでできるようになりました!メチャ嬉しい!脆弱性管理ツールであるFutureVulsは発見した脆弱性をその場で判断して優先度付けやタスク化できていましたが、これで全てのオペレーションがFutureVuls上で完了します。 こんにちは、臼田です。 全世界のサーバ管理をしている皆様、朗報です。 脆弱性管理ツールのFutureVulsがAWS Systems Manager(SSM)と連携する機能を発表しました! 具体的には下記2つの機能を提供しています。 SSM連携パッケージアップデート FutureVulsの画面上からパッケージのアップデートを行うことができます。 SSM連携スキャン実行 FutureVulsの画面上からサーバのスキャンを

                                                                      [遂にきた!]脆弱性管理ツールFutureVulsから直接SSMを利用してパッチ適用ができるようになったのでやってみた | DevelopersIO
                                                                    • Aterm製品におけるLAN側からの不正アクセスの脆弱性への対処方法について[2024年4月5日更新]|サポート技術情報|目的別で探す|Aterm(エーターム) サポートデスク

                                                                      このたびAterm製品の一部で、悪意のある第三者により、お客様の意図しない現象を引き起こされる可能性があることがわかりました。 Aterm製品は、管理パスワードおよび無線暗号化キーによって、お使いの方以外はアクセスできないようになっておりますが、対象製品をお使いの場合は、影響を受けにくくする対策として、以下の内容に従ってご対応をお願いいたします。 ご利用いただいているお客様には、ご不便とご迷惑をお掛けいたしましてまことに申し訳ございません。 現象1 : 悪意ある第三者によってお客様がご使用の製品がアクセスされた場合、telnet経由で任意のコマンドが実行される可能性 現象2 : 悪意ある第三者によってお客様がご使用の製品がアクセスされた場合、UPnP経由で任意のコードが実行される可能性 現象3 : 悪意ある第三者によってお客様がご使用の製品がアクセスされた場合、任意のコマンドが実行される、

                                                                      • 「勉強しろ」じゃ啓発は難しいから。スベり覚悟の「セキュリティ芸人」が笑いで“脆弱性”を伝える理由【フォーカス】

                                                                        TOPフォーカス「勉強しろ」じゃ啓発は難しいから。スベり覚悟の「セキュリティ芸人」が笑いで“脆弱性”を伝える理由【フォーカス】 セキュリティ芸人 アスースン・オンライン ゲーム会社でプログラマーをしつつ、趣味でセキュリティ芸人として活動。情報セキュリティ系のイベントやYouTube上でネタを披露している。R-1グランプリ2023では1回戦を突破。芸名は、大学の後輩にSNS上で陰口を書かれていたとき、本名の「麻生さん」をもじり、敬称まで含めて「ASUSN」と呼ばれていたのが由来とのこと。「オンライン」は語感で付けた。 X 「脆弱だなあ~」のツッコミをキーフレーズに、情報セキュリティや脆弱性をテーマにしたネタを披露する「セキュリティ芸人」のアスースン・オンラインさん。2023年3月に、YouTubeチャンネルに投稿したネタ披露の動画は90万回以上再生されるなど、エンジニアを中心に一定の人気を集

                                                                          「勉強しろ」じゃ啓発は難しいから。スベり覚悟の「セキュリティ芸人」が笑いで“脆弱性”を伝える理由【フォーカス】
                                                                        • ヤマハ製ルーターにWeb GUI関連の脆弱性 - PC Watch

                                                                            ヤマハ製ルーターにWeb GUI関連の脆弱性 - PC Watch
                                                                          • メタップス、クレカ情報最大46万件漏洩事件で脆弱性診断の改ざんまでバレた子会社に業務改善命令 : 市況かぶ全力2階建

                                                                            詐欺広告シェア4割のMeta(旧Facebook)、被害対策として実質ゼロ回答のお気持ちを仰々しく表明 読売テレビ、自称化学者の村木風海さんをテレビ出演させて「大学教授5人から研究成果を持っていかれそうになった」との主張をそのまま垂れ流してしまう

                                                                              メタップス、クレカ情報最大46万件漏洩事件で脆弱性診断の改ざんまでバレた子会社に業務改善命令 : 市況かぶ全力2階建
                                                                            • GitHub、コードの脆弱性を発見後、修正コードまで自動生成してくれる「Code scanning autofix 」発表。GitHub Universe 2023

                                                                              GitHub、コードの脆弱性を発見後、修正コードまで自動生成してくれる「Code scanning autofix 」発表。GitHub Universe 2023 GitHubの年次イベント「GitHub Universe 2023」が米サンフランシスコで開幕。1日目の基調講演で、GitHub Copilotが脆弱性のあるコードを自動的に修正してくれる「Code scanning autofix 」を発表し、発表と同時にプレビュー公開となりました。 Copilotには以前からコードの脆弱性を発見する「GitHub Advanced Security」と呼ばれる機能が備わっていました。 これはXSS(クロスサイトスクリプティング)などのコードのロジックなどの潜在的な脆弱性や、漏洩すると大きな事故を引き起こすシークレットがコード内に含まれていないか、などをチェックしてくれる機能です。 今回発

                                                                                GitHub、コードの脆弱性を発見後、修正コードまで自動生成してくれる「Code scanning autofix 」発表。GitHub Universe 2023
                                                                              • Log4j 脆弱性を緩和するAWS WAFの「Log4JRCE」DevelopersIOサイトの3日間の検出結果を紹介します | DevelopersIO

                                                                                IPアドレスは、ELB (国内向)、Global Accelerator(海外向) のIPアドレスで利用中のものでした。 $ host 75.2.71.201 201.71.2.75.in-addr.arpa domain name pointer a5b041b48e73d3807.awsglobalaccelerator.com. $ host 52.194.15.214 214.15.194.52.in-addr.arpa domain name pointer ec2-52-194-15-214.ap-northeast-1.compute.amazonaws.com. $ host dev.classmethod.jp dev.classmethod.jp has address 75.2.71.201 dev.classmethod.jp has address 99.83.1

                                                                                  Log4j 脆弱性を緩和するAWS WAFの「Log4JRCE」DevelopersIOサイトの3日間の検出結果を紹介します | DevelopersIO
                                                                                • CPU脆弱性問題への修正パッチ適用でIntel CPUでは15〜16%の性能低下が発生との調査結果 | スラド ハードウェア

                                                                                  2018年1月にプロセッサの脆弱性問題として「Specter」と「Meltdown」が発覚した。すでに脆弱性の対策パッチは公開されているが、これらを適用した場合にどの程度性能が低下するかをPhoronixが調査しその結果を公開した(GIGAZINE、Slashdot)。 調査対象はIntelのCore i7-6800K・Core i7-8700K・Core i9-7980XEと、AMDのRyzen 7 2700X・Threadripper 2990WX。その結果のグラフを見ると、いずれのCPUでも修正パッチの適用で性能が下がっていることが分かる。 また、その低下幅はIntel CPUの方が大きく、AMD CPUはいずれも性能低下は3%未満だったのに対し、Intel CPUはSMTをオンにした状態で15~16%ほど、SMTをオフした場合は20%以上の性能低下が見られた。