昨日は日本初絡みだとMirrorFace絡みが海外で報じられてます。Ivantiは継続して大騒ぎですね。
1. 脆弱性・アップデート関連
1-1. Ivanti VPN製品の新しいゼロデイ脆弱性が中国サイバースパイと関連付けられる
- 概要: Ivanti Connect Secureのゼロデイ脆弱性(CVE-2025-0282)が悪用され、中国支援のハッカーグループ(Silk Typhoonなど)による攻撃と関連付けられています。CISAも本脆弱性を「既知の悪用された脆弱性カタログ(KEV)」に追加し、速やかなパッチ適用を呼びかけています。
- 情報元:
1-2. SonicWallファイアウォールの認証バイパス脆弱性を修正
- 概要: SonicWallは、複数の認証バイパス脆弱性(SonicOS)を修正するパッチをリリースしました。これらの脆弱性を悪用すると、リモートからの不正アクセスが可能になります。
- 情報元:
1-3. Palo Alto Networks、旧Expedition移行ツールの脆弱性を修正
- 概要: 2024年末に廃止されたExpedition移行ツールに存在した複数の脆弱性を修正するパッチがリリースされました。高リスクの脆弱性も含まれるため注意が必要です。
- 情報元:
1-4. GFI KerioControlファイアウォールに重大なリモートコード実行(RCE)脆弱性
- 概要: GFI KerioControlファイアウォールにCRLFインジェクションを利用したRCE脆弱性(CVE-2024-52875)が確認され、実際に攻撃が行われています。
- 情報元:
1-5. MicrosoftがmacOS向けOneDriveの不具合を修正
- 概要: macOS版OneDriveで発生していたアプリフリーズの不具合が修正されました。継続的なパフォーマンス低下やクラッシュが報告されていたため、ユーザーは最新バージョンへのアップデートが推奨されます。
- 情報元:
1-6. MicrosoftがOutlookコピー時のフリーズバグを修正
- 概要: 旧Outlookクライアントで、CTRL+Cによるテキストコピー時にOutlookが応答しなくなる不具合が修正されました。
- 情報元:
1-7. Major Vulnerabilities Patched in SonicWall, Palo Alto, Aviatrix Controllers
- 概要: SonicWallやPalo Alto Networks Expedition、Aviatrix Controllersなど、主要ベンダのネットワーク機器やセキュリティソフトウェアの複数脆弱性が修正されました。
- 情報元:
2. インシデント関連
2-1. 米国医療請求プロバイダー Medusindがデータ流出
- 概要: 米国の医療請求プロバイダーMedusindは、2023年12月に発生したデータ流出が約36万人(360,000人)に影響を及ぼしたと発表しました。
- 情報元:
2-2. 米最大の依存症治療プロバイダーがデータ流出を通知
- 概要: 米国最大の依存症治療プロバイダーが、患者に対してデータ流出に関する通知を行いました。流出した情報の内容など詳細は継続調査中とされています。
- 情報元:
2-3. Green Bay Packersのオンラインショップがハッキング被害
- 概要: アメリカンフットボールチーム・Green Bay Packersのオンラインストアがハッキングされ、8,500人以上の顧客のクレジットカード情報が盗まれました。
- 情報元:
2-4. ロードアイランド州の福祉システムからデータが流出
- 概要: ロードアイランド州の福祉システムがハッキングされ、盗まれたファイルがダークウェブに公開されました。被害の全容解明が進められています。
- 情報元:
2-5. US Treasury(米国財務省)への侵害が「Silk Typhoon(中国系グループ)」と関連か
- 概要: 中国系ハッカーグループ「Silk Typhoon」による米国財務省への攻撃が疑われています。Ivanti製品のゼロデイ悪用とも関連がある可能性が指摘されています。
- 情報元:
3. セキュリティの洞察・トレンド
3-1. MirrorFaceハッカーグループ、日本の政府機関を長期的に攻撃
- 概要: 中国系ハッカーグループ「MirrorFace」が日本の政府機関や政治家をターゲットに、2019年頃から継続的な攻撃キャンペーンを行っていると報告されました。
- 情報元:
3-2. 新たなBansheeマルウェアがmacOSで検出を回避
- 概要: Bansheeマルウェアの新しいバージョンが、AppleのXProtect暗号化アルゴリズムを悪用して検出を回避していることが判明しました。macOS上での情報窃取が狙いとされています。
- 情報元:
3-3. Fake CrowdStrike求人詐欺メールでクリプトマイナー拡散
- 概要: 「CrowdStrikeからのオファー」を装った偽の求人メールが開発者をターゲットに送信され、マルウェア(クリプトマイナー)が拡散されています。
- 情報元:
3-4. APT32(OceanLotus)グループがGitHubツールをトロイの木馬化
- 概要: APT32(OceanLotus)がセキュリティ研究者向けの権限昇格ツールにバックドアを仕込み、GitHubリポジトリ経由で拡散を試みる攻撃が確認されました。
- 情報元:
3-5. Solana関連npmパッケージにマルウェア、Slack & ImgBB経由でデータ窃取
- 概要: Solana開発者向けを装う悪意あるnpmパッケージが公開され、キーロガーやデータ窃取がSlack WebhookやImgBB API経由で行われています。
- 情報元:
3-6. 新たに現れた「Great Morpheus」ランサムグループが欧州企業を攻撃
- 概要: 「Great Morpheus」という新興の恐喝型ハッカー集団が、オーストラリアの医薬品企業Arrotexやドイツ企業PUS GmbHへの攻撃を行い、データを窃取したと主張しています。
- 情報元:
3-7. WatchGuardがMDRサービス企業ActZeroを買収
- 概要: 統合型サイバーセキュリティ企業であるWatchGuardが、マネージド検知・対応(MDR)サービスを展開するActZeroを買収。AIを活用した高度な検知や自動化技術により、エンドポイントセキュリティを強化するとされています。
- 情報元:
Share this content: