アップデート・脆弱性(Updates/Vulnerabilities)
- Splunk RCE Vulnerability Enables Remote Code Execution via File Upload
Splunkにおいてファイルアップロード機能が悪用され、リモートコード実行が可能となる脆弱性が確認されました。
リンク: https://gbhackers.com/splunk-rce-vulnerability-2/ - CrushFTPに認証回避の脆弱性 – 早急にアップデートを
CrushFTPにおける認証バイパスの脆弱性が確認され、迅速なアップデートが求められています。
リンク: https://www.security-next.com/168622 - Sitecore CMSの既知脆弱性を狙う攻撃 – 米当局が注意喚起
既知のSitecore CMS脆弱性を利用した攻撃について米当局が警告を発しています。
リンク: https://www.security-next.com/168618 - CISA Adds Two Known Exploited Vulnerabilities to Catalog
CISAが既知の悪用済み脆弱性2件をカタログに追加し、対処を推奨しています。
リンク: https://www.cisa.gov/news-events/alerts/2025/03/26/cisa-adds-two-known-exploited-vulnerabilities-catalog - Exploited! Kentico Xperience Staging Service Authentication Bypass Vulnerabilities
Kentico製品に認証バイパスの深刻な脆弱性(CVE-2025-2746, CVE-2025-2747)があり、既に悪用が確認されています。
リンク: https://securityboulevard.com/2025/03/exploited-kentico-xperience-staging-service-authentication-bypass-vulnerabilities-cve-2025-2746-cve-2025-2747/ - Russian Ransomware Gang Exploited Windows Zero-Day Before Patch
ロシア系ランサムグループがWindowsのゼロデイ脆弱性をパッチ前に悪用。
リンク: https://www.securityweek.com/russian-ransomware-gang-exploited-windows-zero-day-before-patch/ - Google Hastily Patches Chrome Zero-Day Exploited by APT
APTグループによるChromeゼロデイの悪用を受け、Googleが緊急修正を実施。
リンク: https://www.darkreading.com/cyberattacks-data-breaches/google-patches-chrome-zero-day-exploited-apt - Apache Tomcat RCE
Apache Tomcatに深刻なリモートコード実行(RCE)の脆弱性が発見されました。
リンク: https://fortiguard.fortinet.com/threat-signal-report/6053
インシデント(Incidents)
- 12 Cybercriminals Arrested After Ghost Communication Platform Shutdown
匿名通信プラットフォーム「Ghost」の閉鎖後、12人のサイバー犯罪者が逮捕。
リンク: https://gbhackers.com/12-cybercriminals-arrested/ - 海外子会社がランサム被害、生産出荷体制は回復 – 寺岡製作所
寺岡製作所の海外子会社がランサム攻撃を受けたが、体制は既に復旧済み。
リンク: https://www.security-next.com/168526 - StreamElements discloses third-party data breach after hacker leaks data
第三者経由のデータ侵害が発生し、StreamElementsが情報漏洩を確認。
リンク: https://www.bleepingcomputer.com/news/security/streamelements-discloses-third-party-data-breach-after-hacker-leaks-data/ - Oracle customers confirm data stolen in alleged cloud breach is valid
Oracleクラウドから盗まれたとされるデータが本物であることを顧客が認めました。
リンク: https://www.bleepingcomputer.com/news/security/oracle-customers-confirm-data-stolen-in-alleged-cloud-breach-is-valid/ - Files stolen from NSW court system, including restraining orders for violence
オーストラリアNSW州の裁判所システムから、暴力に関連する命令書などの機密文書が盗まれました。
リンク: https://go.theregister.com/feed/www.theregister.com/2025/03/26/nsw_police_investigating_court_system/ - 段ボール1箱分の定期預金帳票を誤廃棄 – 永和信金
永和信用金庫が帳票を誤って廃棄、顧客情報の管理問題が発生。
リンク: https://www.security-next.com/168535 - 日本茶の通販サイトに不正アクセス – 個人情報流出の可能性
日本茶のオンラインショップが不正アクセスを受け、個人情報流出の可能性が示唆されています。
リンク: https://www.security-next.com/168584
セキュリティインサイト(Security Insights)
- Identity security: A critical defense in 2025’s threat landscape
IDセキュリティは2025年以降のサイバー脅威に対する主要な防御手段となっています。
リンク: https://securityboulevard.com/2025/03/identity-security-a-critical-defense-in-2025s-threat-landscape/ - Generative AI: threat or opportunity? It depends on your adaptive speed!
生成AIの進化に伴い、セキュリティ上のリスクとチャンスが急拡大中。
リンク: https://securityboulevard.com/2025/03/generative-ai-threat-or-opportunity-it-depends-on-your-adaptive-speed/ - The Rise of Mobile Phishing and How to Prevent Mobile Phishing
モバイルフィッシングが急増しており、その対策方法について解説。
リンク: https://securityboulevard.com/2025/03/the-rise-of-mobile-phishing-and-how-to-prevent-mobile-phishing/ - How AI is Fueling ATOs & Fake Account Creation
AIがアカウント乗っ取りや偽アカウント作成を促進しており、ボット検出の進化が急務。
リンク: https://securityboulevard.com/2025/03/how-ai-is-fueling-atos-fake-account-creation-and-why-bot-detection-needs-to-evolve/
その他(Others)
- Claude is testing ChatGPT-like Deep Research feature Compass
ClaudeがChatGPTに似た調査支援機能「Compass」のテストを実施中。
リンク: https://www.bleepingcomputer.com/news/artificial-intelligence/claude-is-testing-chatgpt-like-deep-research-feature-compass/ - Do You Own Your Permissions, or Do Your Permissions Own You?
アクセス権管理の重要性と、それが企業に与える影響についての洞察。
リンク: https://securityboulevard.com/2025/03/do-you-own-your-permissions-or-do-your-permissions-own-you/
Share this content: