並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 74件

新着順 人気順

exploitの検索結果1 - 40 件 / 74件

exploitに関するエントリは74件あります。 securityセキュリティ脆弱性 などが関連タグです。 人気エントリには 『Zoom爆撃と予防策についてまとめてみた - piyolog』などがあります。
  • Zoom爆撃と予防策についてまとめてみた - piyolog

    COVID-19のパンデミックを受け、教育機関や企業などでリモート会議(イベント)を導入する動きが強まり、Web会議サービスを提供するZoomでは(有料・無料併せた)会議参会者は昨年12月末の1000万人から3月には2億人を超える人数が利用しており、それに合わせて複数の問題も確認されています。ここではその中でZoom爆撃ともいわれるZoomミーティングを狙った荒らし行為についてまとめます。 Zoomを狙った荒らしの発生 Zoomで行われるミーティングで本来参加を想定していない第三者が参加し行う荒らし行為(Zoombombing、Zoom爆撃)が発生している。 荒らし行為を通じてミーティングやイベント進行に支障が生じ、中断につながる恐れがある。 海外でZoomBombingによる被害報告が複数取り上げられている。公序良俗に反する内容(ポルノなど)を画面共有したり、ヘイトスピーチ等でチャットを

      Zoom爆撃と予防策についてまとめてみた - piyolog
    • XP以降、20年存在していたWindowsの脆弱性をGoogleが発見

        XP以降、20年存在していたWindowsの脆弱性をGoogleが発見
      • 広く使用されている「xz」にssh接続を突破するバックドアが仕込まれていた事が判明。重大度はクリティカルでLinuxのほかmacOSにも影響 | ソフトアンテナ

        Red HatやDebianを含むLinuxディストリビューションで広く使用されている圧縮ツール「xz」の最新版に悪意のあるバックドアが含まれていた事がわかりました(Ars Technica)。 発見した開発者のAndres Freund氏は、xz version 5.6.0と5.6.1に悪意のあるコードが含まれていることが分かったと指摘しています。幸い、このバージョンは主要なLinuxディストリビューションの製品リリースでは使用されていませんが、Fedora 40やFedora Rawhide、Debian testing/unstable/experimentalなどのベータ版リリースには含まれていたそうです。 macOSのHomebrewでは、複数のアプリがxz 5.6.1に依存している事が判明し、現在xz 5.4.6へのロールバックが行われています。 悪意のある変更は難読化され、バ

          広く使用されている「xz」にssh接続を突破するバックドアが仕込まれていた事が判明。重大度はクリティカルでLinuxのほかmacOSにも影響 | ソフトアンテナ
        • 30億のデバイスで任意コードが実行できちゃうJava - Qiita

          免責事項 こちらの記事で紹介する内容は、教育目的または脆弱性について仕組みを理解し周知、啓発を行うためだけに作成しております。 ぜったいに、悪用しないでください。 記載されているコードを実行した場合に発生した損害には一切責任を負いません。 理解される方のみ下にスクロールしてください。 経緯 2021/12/9にて、超有名なログ出力ライブラリであるlog4jの第2世代で任意コードが実行可能であると報告されました。 Apache Log4j2 jndi RCE#apache #rcehttps://t.co/ZDmc7S9WW7 pic.twitter.com/CdSlSCytaD — p0rz9 (@P0rZ9) December 9, 2021 ※上記は特定の文字列をログ出力させることで、ペイントツール(draw.exe)を実行している Minecraft(Java版)のチャット機能にてこ

            30億のデバイスで任意コードが実行できちゃうJava - Qiita
          • Coinbaseがうけた標的型攻撃とその対応についてまとめてみた - piyolog

            暗号資産を取り扱う米国のCoinBaseは、2019年6月に発生したFirefoxの脆弱性(当時ゼロデイ)を悪用した攻撃への対応を2019年8月9日にセキュリティ担当者がBlogで明らかにしました。ここでは一連の対応の顛末についてまとめます。 対応公開までの経緯 情報の公開を行ったのは米暗号資産取扱い事業者 Coinbaseのセキュリティ担当者 Philip Maritin氏。 2019年6月20日にTwitterで第一報レベルの情報共有が行われていた。 1/ A little more context on the Firefox 0-day reports. On Monday, Coinbase detected & blocked an attempt by an attacker to leverage the reported 0-day, along with a separ

              Coinbaseがうけた標的型攻撃とその対応についてまとめてみた - piyolog
            • Wi-Fi機器の充電を急速に“ゼロ”にするサイバー攻撃 150m離れた場所からスマホや監視カメラを無効に

              Wi-Fi機器の充電を急速に“ゼロ”にするサイバー攻撃 150m離れた場所からスマホや監視カメラを無効に:Innovative Tech 米スタンフォード大学、米UCLA、カナダのウォータールー大学に所属する研究者らは、Wi-Fi機器に偽のデータパケットを継続的に送信することで、その機器の充電を急速に低下させる攻撃を提案した研究報告を発表した。 米スタンフォード大学、米UCLA、カナダのウォータールー大学に所属する研究者らが発表した論文「WiFi Physical Layer Stays Awake and Responds When it Should Not」は、Wi-Fi機器に偽のデータパケットを継続的に送信することで、その機器の充電を急速に低下させる攻撃を提案した研究報告である。 Wi-Fiネットワークは、高度な認証と暗号化メカニズム(WPA3など)を使用して、未承認デバイスによる

                Wi-Fi機器の充電を急速に“ゼロ”にするサイバー攻撃 150m離れた場所からスマホや監視カメラを無効に
              • 新MacBook Pro(M3)でも機密情報が漏えい 2020年以降のApple製品全てに脆弱性 米国チームが発表

                このコーナーでは、2014年から先端テクノロジーの研究を論文単位で記事にしているWebメディア「Seamless」(シームレス)を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 Twitter: @shiropen2 米ジョージア工科大学などに所属する研究者らが発表した論文「iLeakage: Browser-based Timerless Speculative Execution Attacks on Apple Devices」は、Mac、iPad、iPhoneなどのApple製品に搭載のSafariを標的としたサイドチャネル攻撃に関する研究報告である。 この攻撃は、最近発売されたM3チップを搭載した新型MacBook Proでも成功し、ソフトウェアの更新状況に関わらず、Apple製品にとって依然として脅威であることを示した。 「iLeakage」

                  新MacBook Pro(M3)でも機密情報が漏えい 2020年以降のApple製品全てに脆弱性 米国チームが発表
                • QualcommのSnapdragonに400個超の脆弱性 ~悪用されればスマホのプライバシーが皆無に

                    QualcommのSnapdragonに400個超の脆弱性 ~悪用されればスマホのプライバシーが皆無に
                  • Apple PayのVISA、勝手に決済される脆弱性

                      Apple PayのVISA、勝手に決済される脆弱性
                    • OSCP: ペネトレーションテストの実践的な資格を取った話 - ommadawn46's blog

                      はじめに 本記事は Recruit Engineers Advent Calendar 2020 の6日目にあたる記事です。 先日、Offensive Security Certified Professional (OSCP) という倫理的ハッキング技術に関する資格を取得しました。最近、日本でもこの資格の人気が高まっているような印象を受けますが、OSCPに関する日本語の情報はまだまだ少ないようです。今後受ける人の参考になればと思い、本記事ではOSCPに関する以下の事項についてお話したいと思います。 PWKコースとOSCP試験がどういう内容で、どんな人におすすめか 受ける前にどんな準備をすれば良いか 実際にPWK / OSCPを進める際に役に立つ情報 筆者のOSCP受験記 この記事では、まず「OSCPとは何か」を知りたい人のために一般的な説明をしています。その後、「OSCPを受けようか悩ん

                        OSCP: ペネトレーションテストの実践的な資格を取った話 - ommadawn46's blog
                      • 中国製の安価なルーターに不審なバックドアが存在、積極的に悪用しようとする試みも

                        ニュースサイト・CyberNewsのセキュリティ研究者であるMantas Sasnauskas氏と研究者のJames Clee氏・Roni Carta氏の共同研究により、中国製の安価なルーターに不審なバックドアが存在していることがわかりました。 Walmart-exclusive router and others sold on Amazon & eBay contain hidden backdoors to control devices | CyberNews https://cybernews.com/security/walmart-exclusive-routers-others-made-in-china-contain-backdoors-to-control-devices/ バックドアの存在が指摘されているのは、ウォルマートが独占販売している「Jetstream」ブラ

                          中国製の安価なルーターに不審なバックドアが存在、積極的に悪用しようとする試みも
                        • Windows 11の要件でもあるTPM 2.0に脆弱性。数十億台に影響

                            Windows 11の要件でもあるTPM 2.0に脆弱性。数十億台に影響
                          • Intel製CPUの「修正済み」脆弱性が実は修正不可能であったことが判明、特権によるコード実行やDRMの回避などが可能

                            Intel製のCPUには、2018年に「Meltdown」や「Spectre」、2019年には「SPOILER」など、ここ数年多くの脆弱性が判明しています。そうした脆弱性のひとつとして、Intel製CPUのセキュリティシステムである「Intel CSME」に見つかった、「すでに修正パッチを配布済み」の脆弱性が、実は完全には修正不可能なものであることが判明しました。この脆弱性を悪用すると、悪意のあるコードを特権レベルで実行できるほか、著作権保護技術のDRMの回避などが可能になります。 Positive Technologies: Unfixable vulnerability in Intel chipsets threatens users and content rightsholders https://www.ptsecurity.com/ww-en/about/news/unfix

                              Intel製CPUの「修正済み」脆弱性が実は修正不可能であったことが判明、特権によるコード実行やDRMの回避などが可能
                            • Twitter、ゼロデイ脆弱性悪用の約540万アカウントデータ漏えいを正式に認める

                              米Twitterは8月5日(現地時間)、ゼロデイ脆弱性(既に修正済み)が悪用され、540万以上のアカウントと電話番号やメールアドレスの情報が流出したと発表した。 この脆弱性については1月、同社のバグ報奨金プログラムを通じて報告を受けたという。昨年6月のシステム更新の際に発生したバグで、報告を受けて修正した時点では脆弱性が悪用された証拠はなかったとしている。 だが、米Restore Privacyの7月の報道で、この脆弱性が悪用され、アカウントリストが販売されていることを知ったため、影響を受けたことが確認できるユーザーには直接通知した。 この段階で公式ブログで発表するのは、「影響を受けた可能性のあるすべてのアカウントを確認することはできず」、特に匿名アカウントは国家などの標的になる可能性があるためとしている。 米BleepingComputerによると、アカウントと紐付けられたのは、電話番号

                                Twitter、ゼロデイ脆弱性悪用の約540万アカウントデータ漏えいを正式に認める
                              • ドメインコントローラーがのっとられる脆弱性 Zerologon(CVE-2020-1472)についてまとめてみた - piyolog

                                2020年8月に修正された脆弱性 CVE-2020-1472はドメインコントローラーが使用するNetlogon リモートプロトコルに欠陥が見つかったもので、その内容からZerologonとも呼称されています。Microsoftをはじめ、セキュリティ組織は深刻な脆弱性であることから早急な対応を行う様呼び掛けています。ここでは関連する情報をまとめます。 Zerologonって何? Windows が実装する Netlogon リモートプロトコル (MS-NRPC)に発見された脆弱性の名前。 脆弱性悪用を通じてパスワードが変更されドメイン管理者権限の取得が行われる恐れあり。 9月11日に技術情報と実証コードが公開され、9月24日には攻撃に悪用されたとMicrosoftが注意喚起。 8月12日に脆弱性に対応するセキュリティ更新プログラムが公開済。非Winデバイス互換性への考慮から2段階に分け対応が

                                  ドメインコントローラーがのっとられる脆弱性 Zerologon(CVE-2020-1472)についてまとめてみた - piyolog
                                • JVNVU#95417700: 複数の Apple 製品に解放済みメモリ使用 (use-after-free) の脆弱性

                                  複数の Apple 製品で使用している SecureROM には解放済みメモリ使用 (use-after-free) の脆弱性が存在します。 プロセッサチップ A5 から A11 を搭載する次の製品 iPhones 4s から iPhone X まで iPad 第 2 世代から 第 7 世代まで iPad Mini 第 2 世代および 第 3 世代 iPad Air および iPad Air 2 iPad Pro 10.5 インチ および 12.9 インチ 第 2 世代 Apple Watch Series 1 から Series 3 まで Apple TV 第 3 世代 および 4k iPod Touch 第 5 世代 から 第 7 世代 脆弱性に該当するプロセッサチップを利用している製品であれば、上記以外の製品も影響を受けます。 なお、 A12 以降のプロセッサチップを使用している i

                                  • マイクラもハッキング ~「Apache Log4j」ライブラリに致命的なリモートコード実行のゼロデイ脆弱性【12月10日18:45追記】/「CVE-2021-44228」のCVE番号が割り当てられる予定。かなり広範囲に影響か。【やじうまの杜】

                                      マイクラもハッキング ~「Apache Log4j」ライブラリに致命的なリモートコード実行のゼロデイ脆弱性【12月10日18:45追記】/「CVE-2021-44228」のCVE番号が割り当てられる予定。かなり広範囲に影響か。【やじうまの杜】
                                    • インテルとARMのCPUに脆弱性「Spectre-v2」の悪夢再び、新たな攻撃手法

                                      2017年、インテルやARMのCPUに情報窃取の脆弱性が存在することが明らかになった。通常、CPUのプロセスはほかのプロセスの処理しているデータを読み取ることはできない仕組みになっているが、ある機能を悪用することで実行中のプロセスから本来は入手できてはいけないデータを窃取できることが明らかになった。この仕組みを悪用して複数の攻撃手法が開発されたが、「Spectre-v2 (またはBTI: Branch Target Injectio)」と呼ばれる手法が最も危険な攻撃方法と認識されている。 これら脆弱性に対して、オペレーティングシステム側が対策を導入したほか、CPUメーカーがハードウェア緩和策(eIBRSやCSV2など)を導入した。この緩和策は意図した通りに機能するが、どうやら研究者はこの攻撃手法を復活させることに成功したようだ。 研究者らは「Branch History Injection

                                        インテルとARMのCPUに脆弱性「Spectre-v2」の悪夢再び、新たな攻撃手法
                                      • 1週間で数百万回もダウンロードされる人気JavaScriptライブラリが乗っ取られる、Windowsデバイスはパスワード盗難の恐れも

                                        パッケージ管理ツールのnpmで公開されている「UAParser.js」は、ユーザーエージェントの判定処理を実行するJavaScriptライブラリであり、Facebook・Microsoft・Amazon・Googleなどの超大手企業を含む1000以上のプロジェクトで採用されています。そんなUAParser.jsがハッカーによってハイジャックされ、LinuxおよびWindowsデバイスを対象に暗号資産採掘やパスワードの盗難を行うトロイの木馬が仕込まれていたことが判明しました。 Security issue: compromised npm packages of ua-parser-js (0.7.29, 0.8.0, 1.0.0) - Questions about deprecated npm package ua-parser-js · Issue #536 · faisalman/u

                                          1週間で数百万回もダウンロードされる人気JavaScriptライブラリが乗っ取られる、Windowsデバイスはパスワード盗難の恐れも
                                        • Ivy Bridge以降のIntel CPUに投機実行に脆弱性

                                            Ivy Bridge以降のIntel CPUに投機実行に脆弱性
                                          • Google認証に不正アクセスの脆弱性、パスワード変更では不十分

                                            The Registerは1月2日(現地時間)、「Google password resets not enough to stop this malware • The Register」において、情報窃取マルウェアにセッション情報を窃取された場合、Googleパスワードを変更するだけでは不十分だとして、注意を呼び掛けた。最新のセキュリティ研究によると、ユーザーが侵害に気づいてパスワードを変更しても、脅威アクターは侵害したアカウントにアクセスできるという。 Google password resets not enough to stop this malware • The Register Google認証が抱えるゼロデイ脆弱性悪用の概要 このGoogleのゼロデイの脆弱性は、2023年10月に「PRISMA」と呼ばれる脅威アクターにより悪用が予告されていた。The Register

                                              Google認証に不正アクセスの脆弱性、パスワード変更では不十分
                                            • ルーター、エレベーターなど 2 億台のデバイスに影響を及ぼす脆弱性「URGENT/11」

                                              Armis Labs の研究チームが、Wind River の VxWorks リアルタイム OS(RTOS)に影響を与える可能性のある重大なセキュリティ上の欠陥を 11 件発見しました。VxWorks は同社が「有名ではないが、最も広く使用されているオペレーティングシステム」と呼ぶ OS です。 Armis Labs がまとめて「Urgent/11」と命名したこれらの脆弱性は、2006 年以降のバージョンの VxWorks で稼働するルーター、モデム、ファイアウォール、プリンター、VoIP 電話、SCADA システム、IoT、さらには MRI やエレベーターなど、約 2 億台のデバイスに影響を及ぼします。 デバイスの種類も台数も多いため、パッチの適用は容易な作業ではありません。なぜなら、特にデバイスが何年も前のものである場合など、デバイス所有者が VxWorks を使用していることに気付

                                                ルーター、エレベーターなど 2 億台のデバイスに影響を及ぼす脆弱性「URGENT/11」
                                              • iPhone全モデルと2020年以降のMacからパスワードやメールを盗み出す「iLeakage」が報告される、実際に動作するデモ映像もあり

                                                すべてのiPhoneおよびiPadや2020年以降に登場したApple Silicon搭載Macが対象となる攻撃手法「iLeakage」がジョージア工科大学の研究チームによって発見されました。iLeakageを悪用するウェブサイトにアクセスした場合、ウェブサービスのパスワードやメールなどの情報を盗み出されてしまいます。 iLeakage https://ileakage.com/ iLeakageは必要になる可能性のある処理を事前に行うことでCPU性能の向上を図る技術「投機的実行」を悪用するタイプの攻撃で、iPhoneやiPadに搭載されているAシリーズチップおよびMacや一部のiPadに搭載されてるMシリーズチップに対して有効です。このため、すべてのiPhoneおよびiPadと2020年以降に登場したMacはiLeakageによる攻撃の対象となり得ます。 iLeakageは「ウェブサイト

                                                  iPhone全モデルと2020年以降のMacからパスワードやメールを盗み出す「iLeakage」が報告される、実際に動作するデモ映像もあり
                                                • Kali Linuxに(自分が)追加したいペネトレーションツール - 高林の雑記ブログ

                                                  先日、VMware上で動かしていたKali Linuxが突然エラーで起動できなくなりました。 コマンドラインだけならログインできるんですが、GUI操作ができず復旧が絶望的なので一からKali LinuxをInstallし直すことにしました。 その際、せっかくなので自分がVulnhubやHTBを攻略するうえで便利だと思って使っていて、かつKali Linuxにデフォルトで入っていないけど有用なツールをまとめたいと思います。 完全に個人の意見なので、参考までにどうぞ! ちなみに、niktoやgobusterといったツールはめちゃくちゃ使いますがデフォルトでInstallされているため省略します。 Information Gatering AutoRecon onetwopunch Parsero smbver.sh FindSMB2UPTime.py impacket oracle(sqlpl

                                                    Kali Linuxに(自分が)追加したいペネトレーションツール - 高林の雑記ブログ
                                                  • SharedArrayBuffer と過渡期な cross-origin isolation の話

                                                    2021/12/26: Safari も 15.2 から COOP/COEP を使って SharedArrayBuffer が利用できるようになったので、該当箇所の表記を変更しました。 長い記事なので先に結論を書きます。 Chrome、Firefox および Safari で SharedArrayBuffer や高精細タイマーが使えるようになりました。そのためには cross-origin isolation という状態を有効にするのですが、親となる HTML ドキュメントに下記 2 つのヘッダーを送ります。 Cross-Origin-Embedder-Policy: require-corp Cross-Origin-Opener-Policy: same-origin ただ、これを有効にするには様々な条件と制約が存在し、現段階では多くのサイトは苦戦するでしょう。とりあえず従来通り C

                                                      SharedArrayBuffer と過渡期な cross-origin isolation の話
                                                    • あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か

                                                      Don Reisinger (Special to ZDNET.com) 翻訳校正: 佐藤卓 吉武稔夫 (ガリレオ) 2024-05-08 09:42 セキュリティ研究者が、あらゆる仮想プライベートネットワーク(VPN)を無効にできる手法を明らかにした。しかも、このエクスプロイトは20年ほど前から野放しの状態で、悪意ある攻撃者からすでにその存在を知られている可能性があるという。 Leviathan Security Groupの研究者らは、VPNが使われたトラフィックを可視化する手法を発見した。攻撃者がこの手法を利用すれば、暗号化されていないトラフィックを盗聴し、価値あるデータをそのトラフィックから取り出すことが事実上可能になる。研究者はこのエクスプロイトを「TunnelVision」と名付けた上で、今のところこのトリックに引っかからないVPNは見つかっていないと指摘した。 VPNは、トラ

                                                        あらゆるVPNを無効にする恐るべきエクスプロイト--20年以上前から存在か
                                                      • Adobe Creative Cloudユーザー、750万件のデータが誤って公開される(大元隆志) - エキスパート - Yahoo!ニュース

                                                        Adobe Creative Cloudユーザー750万件の、eメールアドレス、アカウント情報、使用しているアドビ製品情報が、誤って公開されていたことが、Comparitech社とセキュリテイ研究者Bob Diachenko氏の調査で分かった。Diachenko氏はこの問題をAdobe社に報告し、Adobe社は既に問題を修正済み。 原因は、誤って構成されていた、Elasticsearchサーバー。クレジットカード番号やパスワード等の機密性の高い情報は含まれていなかったが、eメールアドレスや、利用製品の情報が含まれていたため、アドビ製品ユーザを対象とした高度なフィッシングキャンペーンに利用される恐れがあった。 ■問題発覚のタイムライン ・2019年10月19日 Diachenko氏が公開されているElasticsearchサーバー上のデータを発見し、アドビに問題を通知。 公開されていたデータ

                                                          Adobe Creative Cloudユーザー、750万件のデータが誤って公開される(大元隆志) - エキスパート - Yahoo!ニュース
                                                        • IntelのCPUに新たな脆弱性、Downfall。第6世代Skylakeから第11世代Rocket Lakeまで影響。情報漏えいの恐れ | ニッチなPCゲーマーの環境構築Z

                                                          Intelは、同社製CPUに新たな脆弱性が見つかったことを発表しました。 見つかった脆弱性のCVE-IDはCVE-2022-40982。『Downfall』と名付けられたこの脆弱性は、攻撃者に悪用されるとデータや機密情報を窃取される恐れがあるとのこと。この脆弱性はGoogleの研究者Daniel Moghimi氏により発見されました。 本脆弱性の影響を受けるCPUは、第6世代から第11世代のIntel CPU。Skylake、Kaby Lake、Coffee Lake、Comet Lake、Rocket Lake、Ice Lake、Tiger Lakeなどが影響を受けます。第12世代Alder Lakeや第13世代Raptor Lakeはこの影響を受けません。 Intel (INTEL-SA-00828)は、本脆弱性への対処・緩和策として最新のファームウェア(BIOS)へとアップデートする

                                                            IntelのCPUに新たな脆弱性、Downfall。第6世代Skylakeから第11世代Rocket Lakeまで影響。情報漏えいの恐れ | ニッチなPCゲーマーの環境構築Z
                                                          • インテルCPUに新たな脆弱性「Downfall」 修正で「パフォーマンスに最大50%の影響」 対象は第6~11世代

                                                            米Intelは8月8日(現地時間)、同社製CPUに脆弱性(CVE-2022-40982)が見つかったと発表した。同社のメモリ最適化機能を悪用することで、CPU内部のレジスタファイルを意図せずソフトウェア側に提供できてしまうという。すでにIntelがアップデートを提供しているが、修正の適用により一部処理のパフォーマンス低下を招く可能性がある。 メモリ内に散在するデータへのアクセスを高速化する命令「Gather」が引き起こす問題という。この脆弱性により、信頼できないソフトウェアが、通常はアクセスできないはずのデータにアクセスする可能性がある。脆弱性の影響を受けるのは第6世代Skylakeから第11世代Tiger LakeまでのCPU。 脆弱性を発見した米Googleの研究者ダニエル・モギミ氏は、脆弱性を悪用することで、同じコンピュータを共有する他ユーザーのパスワード、電子メールのメッセージ、銀

                                                              インテルCPUに新たな脆弱性「Downfall」 修正で「パフォーマンスに最大50%の影響」 対象は第6~11世代
                                                            • 750万ほどのAdobe Creative Cloudアカウント情報流出

                                                              Adobe Systemsは10月25日(米国時間)、「Security Update|Adobe Blog」において、Adobe Creative Cloudの顧客情報が漏洩したと伝えた。漏洩した顧客データにはパスワードやクレジットカード/口座情報などは含まれていなかったという。 Adobe Systemsはプロトタイプ環境の1つに脆弱性が存在しており、そこからアカウント情報が漏洩したと説明している。漏洩したデータには電子メールアドレスが含まれていたとしている。 Security Update|Adobe Blog この脆弱性は、10月25日(英国時間)にComparitechに掲載された記事「7 million Adobe Creative Cloud accounts exposed to the public - Comparitech」が詳しい内容を伝えている。同記事によれば、A

                                                                750万ほどのAdobe Creative Cloudアカウント情報流出
                                                              • AirPodsを乗っ取り、スマホにこっそり音声入力する超音波攻撃 成功率は8割超 米研究者らが開発

                                                                Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2 米ミシガン州立大学に所属する研究者らが発表した論文「■https://dl.acm.org/doi/10.1145/3581791.3596837■」は、被害者に気が付かれることなくスマートイヤフォン(Airpods、Pixel Budsなど)からスマートフォンに音声入力する不可聴攻撃を提案した研究報告である。被害者の近くから超音波を発して、スマートイヤフォンに音声コマンドを送り、音声入力を行う。 スマートイヤフォンはBluetoothを使って近くの機器(スマートフォン、スマートスピーカー、スマートホームデバイスなど)に接続し、音声認識技術を駆使して音

                                                                  AirPodsを乗っ取り、スマホにこっそり音声入力する超音波攻撃 成功率は8割超 米研究者らが開発
                                                                • Discordにバックドアを仕掛けるマルウェアが発見

                                                                    Discordにバックドアを仕掛けるマルウェアが発見
                                                                  • Intel、ルネサスUSB 3.0ドライバのインストーラに脆弱性があるとし「使用停止」を勧告

                                                                      Intel、ルネサスUSB 3.0ドライバのインストーラに脆弱性があるとし「使用停止」を勧告
                                                                    • NEC「Aterm」シリーズ59製品に脆弱性 IPAなどが注意呼びかけ 設定変更や買い替えを

                                                                      情報処理推進機構(IPA)とJPCERTコーディネーションセンター(JPCERT/CC)は4月5日、NECプラットフォームズ(東京都千代田区)のWi-Fiルーター「Aterm」シリーズの59製品で脆弱(ぜいじゃく)性が判明したと公表した。対象となる製品を使用している場合、設定の変更や買い替えなどの必要があるとしている。 NECは、悪意のある第三者によって任意のコマンド実行や装置名などの装置情報が読み取られるなど、ユーザーの意図しない現象を引き起こす可能性があるとしている。 同社は対象製品として、WG1800HP4、WG1200HS3、WG1900HP2などを挙げており、記載のない機種については問題はないという。これらのモデルを使用している場合、Atermサポートデスクサイトに掲載の情報を参考に、管理者パスワードや暗号化キーの変更、設定の変更などの対処をする必要がある。

                                                                        NEC「Aterm」シリーズ59製品に脆弱性 IPAなどが注意呼びかけ 設定変更や買い替えを
                                                                      • JavaScriptのプロトタイプ汚染攻撃対策は難しい - Qiita

                                                                        先日、私のプロジェクトで脆弱性関連のissueが投稿されたので対策を行いました。 指摘内容は主に「プロトタイプ汚染攻撃」でした。自分では対策を行っていたつもりだったのですが、様々な穴がありました。 プロトタイプ汚染攻撃可能な脆弱性は成功すると他の機能や脆弱性との組み合わせによって、任意のコード実行を可能にする危険度の高いものですが、XSSやCSRFに比べて、初学者が触れられる纏まった対策方法の情報が少ないと感じたので、ここに記そうと思います。 プロトタイプ汚染攻撃とは 日本語の情報としては Node.jsにおけるプロトタイプ汚染攻撃とは何か - ぼちぼち日記 が詳しいですが、まず、前提として、JavaScriptは「プロトタイプベースのオブジェクト指向」を採用しており、原則、すべてのプリミティブ型およびオブジェクトのインスタンスは「プロトタイプ」オブジェクトを参照しています1。 また、プロ

                                                                          JavaScriptのプロトタイプ汚染攻撃対策は難しい - Qiita
                                                                        • 【重要】CPU脆弱性による弊社サービスへの影響について(2024年2月29日更新) | さくらインターネット

                                                                          お客様各位 平素よりさくらインターネットに格別のご愛顧を賜り、誠にありがとうございます。 2023年8月8日にAMDのCPUに対して、また8月9日にIntelのCPUに対して下記の脆弱性情報が発表されました。 これらの脆弱性に対する弊社の対応状況をお知らせいたします。 CVE-2023-20569(Inception) (参考)Inception https://comsec.ethz.ch/research/microarch/inception/ https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7005.html https://access.redhat.com/security/cve/cve-2023-20569 https://ubuntu.com/security/CVE-2023-20569

                                                                            【重要】CPU脆弱性による弊社サービスへの影響について(2024年2月29日更新) | さくらインターネット
                                                                          • Learning ARM Exploit Development

                                                                            # Learning ARM Exploit Development # 1. はじめに このリポジトリは、ARM 32bit アーキテクチャのExploit について学習することができるリポジトリです。各章のドキュメントを読みつつARM Exploit 開発について学ぶことができます。本コンテンツの対象読者層は、x86, amd64 のExploit 開発をしたことがある人です。そのため、説明が少し省略されている部分もあるとは思いますがご了承ください。 ARM の解析環境をお持ちでない方は、本ページの末尾にあるARM環境構築を参考に環境を構築してみてください。また、学習用ファイル を使っていくのでARM環境にダウンロードしてください。 Exploit コードには、プログラミング言語Ruby を利用しています。そのためホストOSにRuby の環境が必要となります。また、Exploit 用ラ

                                                                            • プロ調査で脆弱性が大量に見つかってしまった“残念”な無線LANルーターとは?

                                                                              関連キーワード 脆弱性 | セキュリティ | セキュリティリスク 一般家庭や小規模オフィスを対象にした無線LANルーター9機種に、合計226個の脆弱(ぜいじゃく)性が見つかった。セキュリティ企業IoT InspectorがIT雑誌「CHIP」の編集者とチームを組み、ベンダー8社のSOHO(小規模オフィスとホームオフィス)向け無線LANルーター9機種を調査。1機種当たり、最大32件の脆弱性を検出した。調査対象は、NETGEAR、ASUSTeK Computer(ASUS)、Synology、D-Link、AVM Computersysteme Vertriebs(AVM)、TP-Link、Edimax Technology、Belkin International(Linksysの名称で事業展開)の8社の無線LANルーターだ。 今回の調査の結果は「SOHO向け無線LANルーターの安全性に対す

                                                                                プロ調査で脆弱性が大量に見つかってしまった“残念”な無線LANルーターとは?
                                                                              • TechCrunch | Startup and Technology News

                                                                                Welcome back to The Station, your central hub for all past, present and future means of moving people and packages from Point A to Point B. Rebecca Bellan here, and yup, I’m still steering the s

                                                                                  TechCrunch | Startup and Technology News
                                                                                • Windowsイベントログを利用したファイルレスマルウェアの手法が観測される

                                                                                  セキュリティ企業・カスペルスキーの研究者が、Windowsのイベントログ内にシェルコードを隠すことで感染経緯をこれまでよりもわかりにくくする手法が用いられていることを初めて観測しました。 A new secret stash for “fileless” malware | Securelist https://securelist.com/a-new-secret-stash-for-fileless-malware/106393/ In February 2022 we observed the technique of putting the shellcode into Windows event logs for the first time “in the wild” during the malicious campaign. It allows the “fileless”

                                                                                    Windowsイベントログを利用したファイルレスマルウェアの手法が観測される

                                                                                  新着記事