サイバーアラートについて
サイバーセキュリティ最新ニュースのまとめを平日毎日更新。
各見出しの末尾に、情報源のWebサイトへのリンク(赤字)が貼られています。
なお、リンク先のほとんどが、英語のニュースサイトやブログですが、クリックについてはあくまで自己責任で行っていただくようお願いいたします。
注目のニュースをピックアップ
2023年1月24日のサイバーアラートの中から、注目のニュースを3つピックアップしました(その他のニュースはページ後半に記載)。
アップル、盛んに悪用されるiOSのゼロデイ脆弱性を旧型iPhone、iPad向けに修正(CVE-2022-42856)
Bleeping Computer – Jan 23 2023 19:36
アップルが23日、リモートで悪用可能なゼロデイ脆弱性に対処するセキュリティパッチを旧型iPhoneとiPadにバックポート(移植)した。
この脆弱性のCVE IDは「CVE-2022-42856」で、2022年12月20日に、iOS 12.5.7に関するセキュリティアップデートとしてパッチがリリースされていた。今回リリースしたパッチはiPhone 5s、iPhone 6、iPhone 6 Plus、iPad Air、iPad mini 2、iPad mini 3、iPod touch(第6世代)で利用可能。
同脆弱性は、Webkitにおけるtype confusionの脆弱性に起因するもの。これにより、悪意を持って細工されたWebページは、脆弱なデバイス上で任意コードの実行を行えるように(そして、おそらく秘密情報にアクセスできるように)なる。攻撃者は、標的を騙して自ら管理する有害Webサイトに訪問させることで、この欠陥の悪用を成功させることができる。
アップルは今回のセキュリティアドバイザリにおいても、同脆弱性が「盛んに悪用された可能性がある」との報告を認識している旨を繰り返した。アップルはこれらの攻撃に関する詳細を公表していない。Bleeping Computerは、同脆弱性はおそらく標的型攻撃でしか利用されないとしつつ、今回のアップデートのインストールを強く推奨している。米CISAは2022年12月14日に同脆弱性を「悪用を確認済みの脆弱性(KEV)」に追加した。
サムスン、Galaxy Storeを攻撃受けやすい状態にした複数の脆弱性を修正(CVE-2023-21433、CVE-2023-21434)
SiliconANGLE – Jan 24 2023 00:50
サムスンは、同社のアプリ「Galaxy Store」に存在する脆弱性2件(CVE-2023-21433、CVE-2023-21434)を修正した。悪意あるアクターがこれらの脆弱性を悪用すると、被害者のモバイル機器上で、被害者の認識や同意なしにあらゆるアプリをインストールできるようになる。両脆弱性は、NCC Groupの研究者によって1月20日に報告されていた。
脆弱性CVE-2023-21433は、受信するインテントを安全に処理しないエクスポート機能を介したアプリのインストールを可能にするもの。これにより、攻撃者がデバイス上の既存のアプリを悪用し、ユーザーに気付かれないうちにあらゆるアプリをインストールする恐れがある。脆弱性CVE-2023-21434は不適切な入力確認の脆弱性で、Webページの起動によるJavaScriptの実行を可能にするもの。これにより、攻撃者は悪意あるコンテンツをユーザーに配信できるようになる。
どちらの脆弱性に関しても、ユーザーはGalaxy Storeの最新アップデートをインストールして対処するよう推奨されている。
PLAYランサムウェアグループ、英国最大規模のカーディーラーArnold Clarkを攻撃したと主張
The Record – Jan 23 2023 14:03
英国最大規模のカーディーラーArnold Clarkから盗まれたとされる慎重に扱うべき個人データを、先週、PLAYランサムウェアグループがネット上に投稿した。
Arnold Clarkは1月3日、ネットワーク上に不審なトラフィックを検知したためネットワークを停止したとTwitter上で発表したが、攻撃の内容については触れていなかった。
PLAYランサムウェアグループは先週、自身の恐喝サイト上で顧客情報とみられるものを公表した。これには、国民保険番号、パスポートデータ、住所、電話番号のほか、グラスゴーにある拠点の顧客の銀行利用明細や自動車ローン関係の書類が含まれている。リークされたのは、個人・法人顧客の所有するデータと見られている。
Arnold Clarkの広報担当は、The Recordのコメント要請にすぐには応じなかった。月曜朝の時点で、Arnold Clarkの広報ページは12月20日の投稿を最後に1か月以上更新が止まったままである(通常は自動車レビューを数日おきに投稿している)。
Arnold Clarkのほかに、12月中にPLAYの標的となった有名組織には、ベルギー・アントワープ市やクラウドコンピューティング大手のRackspaceがある。
2023年1月24日
ハイライト
2023-01-23 – Google広告 –> 偽のAnyDeskページ –> TA505によるものと思われる活動
Malware-Traffic-Analysis – Jan 24 2023 00:44
Telegramを悪用したGamaredonの新たな攻撃により、ウクライナが被害受ける
SC Magazine US – Jan 23 2023 22:06
Roaming Mantisに、公共ルーターを狙うための新たなDNSチェンジャー機能
マルウェアRoaming Mantis、DNSチェンジャー機能を携えて復活
Riot Games、ソーシャルエンジニアリング攻撃受けアップデートを停止へ
The Record – Jan 23 2023 18:03
脅威アーカイブ Vol 2:ランサムウェアRoyal
Medium Cybersecurity – Jan 23 2023 08:54
FanDuel、ベンダーでのハッキング被害を起因とするデータ漏洩についてユーザーに注意喚起
Information Security Buzz – Jan 23 2023 10:02
Mailchimpのデータ侵害の影響受ける企業がそれぞれの顧客に注意喚起
Security Affairs – Jan 23 2023 14:50
ロサンゼルス統一学区、9月に発生のランサムウェア攻撃で社会保障番号がリークされたことを確認
The Record – Jan 23 2023 16:27
アップルがパッチをリリース – 昨年発覚のゼロデイ脆弱性へのパッチが旧型iPhoneでようやく利用可能に(CVE-2022-42856)
Naked Security – Sophos – Jan 24 2023 01:24
アップル、ゼロデイ脆弱性(CVE-2022-42856)へのパッチを旧型iPhone、iPadにも適用可能に
Security Affairs – Jan 23 2023 22:33
ここに掲載されている内容は、信頼できる情報源に基づいて作成されていますが、その正確性、完全性、網羅性、品質を保証するものではなく、Silobreakerはそのような内容について一切の責任を負いません。読者の皆様におかれましては、ここに掲載されている内容をどのように評価するかは、ご自身で判断していただく必要があります。
翻訳元サイトについて
情報ソースは、OSINT特化型インテリジェンス収集・分析ツール「Silobreaker」が自動生成するサイバーセキュリティニュースのハイライト(英語)です。
本ページでは、これを翻訳してお届けしています。
Silobreakerについて
Silobreakerは、日々ウェブに更新されていく大量の情報を読み解くことを求められる意思決定者やインテリジェンス専門家を支援する、強力なOSINTツールです。
インテリジェンスツール”Silobreaker”で見える世界
以下の記事で、インテリジェンスツール「Silobreaker」について紹介しています。