まとめ今週は、Twitter ハッカーのせいで大騒ぎで終わりました。
金曜日、(今のところ)正体不明のグループがツイッター共同創業者兼CEOのジャック・ドーシー氏のアカウントを数時間乗っ取り、この億万長者のフィードを支離滅裂で時折下品な暴言で埋め尽くした。
Twitterは状況を調査中としているが、アカウントはサードパーティサービスであるCloudhopper(SMSメッセージでツイートを送信できるアプリ)を介して乗っ取られたようだ。その場合、ハッカーはSIMスワップ攻撃(ドーシー氏の携帯電話会社に彼の電話番号を別の端末に割り当てるよう仕向ける)を仕掛け、その後侵入した可能性がある。
セキュリティブロガーのブライアン・クレブス氏によると、ハッカーらはSIMスワッピングを悪用した一連の有名人アカウント乗っ取りにも関与している可能性があるという。
https://publish.twitter.com/?query=https%3A%2F%2Ftwitter.com%2Fbriankrebs%2Fstatus%2F1167540888228249600&widget=ツイート
シスコ、「10/10」セキュリティバグを修正
Cisco の IOS XE プラットフォームに重大度の高い脆弱性が報告され、修正プログラムが適用されました。
CVE-2019-12643は、IOS XEのREST APIにおける認証バイパスの脆弱性であり、悪用されると、攻撃者がデバイスに任意のコマンドを送信できるようになります。このバグのCVSSスコアは最大10です。
ただし、この脆弱性を緩和する要因はいくつかあります。特に注目すべきは、REST APIがデフォルトで有効化されていないことです。管理者は管理タスクのためにREST APIを使用するオプションがありますが、この脆弱性はそのままでは露出しません。実際、IOS XEバージョン16.7.1以降では、脆弱なパッケージは含まれておらず、別途ダウンロードする必要があります。
さらにシスコは、脆弱な API をサポートしているのは、統合サービス仮想ルータ、クラウド サービス ルータ 1000V シリーズ、ASR 1000 シリーズ アグリゲーション サービス ルータ、および 4000 シリーズ統合サービス ルータの 4 つのモデルのみであると指摘しています。
REST API パッケージを使用する場合は、バージョン 16.09.03 以降を実行していることを確認してください。
ランサムウェアが米国の歯科医を襲う
サービスプロバイダーで深刻なランサムウェアの感染が発生し、米国の複数の歯科医が患者記録にアクセスできなくなりました。DDS Safeは、自社のサービスがランサムウェア感染の被害に遭い、ユーザーデータがロックされたという報道を確認しました。現在、データの復号作業が進行中ですが、DDS Safeは顧客に対し、患者への手紙をまだ入力しないよう呼びかけています。
「現時点では、前述の通り、攻撃の範囲が全く把握できていないため、いかなる通知も行わないよう警告いたします。患者様の情報が漏洩していない限り、漏洩があったことをお知らせすることはいたしません」と記録サービスは述べた。
「同様に、私たちは、データが侵害されたことが判明したとしても、それがなかったという保証はしたくない。」
安心できるものではありません。
Magecartの報告書でアルザンが盗作疑惑を指摘される
Magecart 感染に関する通常の報告は今週、セキュリティ企業 Arxan が他社の報告の内容を盗用したと非難されたことで一変した。
問題の文章は、Arxanが感染が確認された80の新規小売サイトに関する情報開示の際に使用されました。ライバルのセキュリティ企業RiskIQは、Arxanの情報が同社のMagecartレポートの1つと酷似しており、実際にはほぼ同一であると指摘しました。
— ヨナサン・クラインスマ (@ydklijnsma) 2019 年 8 月 29 日@AiteGroup 様、@Arxan 様、何かについてレポートを「書く」際は、盗作はしないでください。あなたのレポートの「あなたの」序文は、2018年の「Inside Magecart」レポートからのそのままの転載です。
スレッド 1/n pic.twitter.com/S6zPCFLgRy
アルサンは後にこの問題を認め、RiskIQを引用することを「忘れた」として謝罪した。
引用元が不足していたことを深くお詫び申し上げます。RiskIQには深く敬意を払っており、問題に対処できるまで当該レポートを削除いたしました。
— Arxan Technologies (@Arxan) 2019 年 8 月 29 日
フランスとアバストがマルウェアの蔓延に対処するために協力
アバストは最近、ヨーロッパでのマルウェア感染拡大を阻止するためにフランス警察と協力したと発表した。
セキュリティ企業によれば、「Retadup」と呼ばれる暗号通貨マイニングワームが主に南米で約85万台のマシンに感染したという。
Avastがマルウェアのネットワークを解析した結果、コマンド&コントロールシステムがフランスで運用されていることが分かりました。そこでフランス警察が介入し、作戦の阻止にあたることになりました。最終的に、両グループはコマンド&コントロールサーバーを押収し、感染したマシンからマルウェアを除去するクリーニングツールに置き換えることに成功しました。
「Retadupの背後にいるサイバー犯罪者は、世界中の何十万台ものコンピュータ上でさらに任意のマルウェアを実行する能力を持っていた」とアバストのマルウェアアナリスト、ヤン・ヴォイチェシェク氏は述べた。
「私たちの主な目的は、大規模な破壊的なマルウェアの実行を阻止し、サイバー犯罪者が感染したコンピューターをさらに悪用するのを阻止することだった。」
SafeBreachがCheck Pointを検査し、セキュリティホールを発見
セキュリティ製品の脆弱性に関する報告が再びありました。
SafeBreach は今週、署名されていない DLL による攻撃を可能にする権限昇格の脆弱性を Check Point Endpoint Security で発見し、報告したと発表しました。
幸いなことに、このバグは修正されており、Endpoint Security を実行しているユーザーは、バージョン E81.30 以降にアップデートすることで修正プログラムを入手できます。®