新たな OpenSSL脆弱性 : セキュリティパッチされていないサーバー、14,000台以上

2022年10月31日、新たな OpenSSL脆弱性 が発見されました。脆弱性の番号はCVE-2022-3786及びCVE-2022-3602です。 今度の脆弱性はX.509 Email Address Buffer Overflowに関する脆弱性で、特にOpenSSL 3.0.0に導入されたX.509証明書の検証処理(名前制約条件検査機能)に使われるPunycodeによってoverflowが発生しかねません。 Punycode: ホスト名で許可された文字だけでユニコード文字列をエンコーディングする方法で、ユニコードストリングをASCIIストリングに変換するに使うアルゴリズム 文字、数字、ハイフン(-)のみ使用可能で、文字列は常に「XN-」文字に始まる。 ユニコードがサポートする全ての言語でドメイン名(IDNA:Internationalized Domain Names in Application)を使えるようにしたIDNAの一部で、変換は全的にクライアント(web browser)の側面で行われる。 ex) クリミナルアイピー.kr

By |2022-11-17T16:28:46+09:0011月 17th, 2022|Tags: , |0 Comments

Fortinet認証バイパス脆弱性 (CVE-2022-40684)、今すぐ点検しなければならない

MS Exchange Serverゼロデイ脆弱性でProxyNotshell攻撃が発生してから1ヶ月も経っていなかった2022年10月7日、今度は Fortinet 認証バイパス脆弱性の CVE-2022-40684 が発見されました。この脆弱性はFortinetの製品の中でFortigate、Fortiproxy、Fortiswitch Manager製品で悪用されており、特にFirmware7.xバージョンの製品で発見される脆弱性です。 本投稿はPaloaltoと共に世界565,000人が利用しているFortinetの認証バイパス脆弱性に関する分析および今すぐ点検しなければならないインターネットに漏洩されたFortinetを点検する方法について語ります。 CVE-2022-40684 Fortinet 認証バイパス脆弱性の最新アップデート内容 10月7日、内部顧客に公開した認証バイパス脆弱性はすぐ様々な報告書を通じて外部に知られ、10月10日、影響を受ける全てのFortinetの製品リストと勧告事項を人々に公表しました。 脆弱な製品 Fortinet FortiOSバージョン 7.2.0 ~ 7.2.1 及び

OpenVPNの脆弱性 : OSINTでovpnファイル流出を検知

今回の投稿では、GoogleハッキングなどのOSINTツールで OpenVPNの脆弱性 を検知する方法およびファイル流出により有料VPNを無断で使えるセキュリティホールについて話します。 OpenVPNに欠かせないovpnファイル ovpnファイルはOpenVPNのプロトコルを使ってVPNを繋ぐ際に、必要な設定ファイルです。ファイルにはVPNサーバーのアドレスや認証のために使う暗号キーなどが含まれており、VPNを始めるにとても重要なファイルです。 そのため、 ovpnファイルが外部に漏洩されていることは、割り当てられたユーザーではない他人が無断でVPNを使えるようになる OpenVPNの脆弱性 だと言えます。 有料 OpenVPNの脆弱性 、Googleハッキング(OSINT)で検知 Googleハッキングで流出されたOpenVPNの脆弱性を見つけられます。Google検索エンジンの検索バーに下記のキーワードを検索すると、画像と同じウェブページが上段に示されます。 Index of /servers/openvpn Google検索エンジンに「Index of/servers/openvpn」で検索したOpenVPN脆弱性のGoogleハッキング結果 Index of

By |2022-10-04T14:27:56+09:009月 30th, 2022|Tags: , , |0 Comments

ワードプレスのCVE脆弱性:脆弱なワードプレスを検知

今回の投稿では、 ワードプレスのCVE脆弱性 のセキュリティパッチが行われない旧バージョンのワードプレスウェブサーバーを見つける方とワードプレスで作られたウェブページの脆弱性をスキャンする方について説明します。 ワードプレスのCVE脆弱性 とは? ワードプレス(WordPress)とは、世界中のウェブサイトの40%が利用しているウェブサイト製作および管理システムです。サイバー攻撃者がウェブサーバーを攻撃ターゲットとして選ぶ際、ワードプレスのCVE脆弱性パッチが行われない古いバージョンのウェブサーバーを探る場合もあります。ワードプレスで作られたウェブページはプライベートブログ、企業のブログ、企業の公式サイトまで様々な目的でつかわれるため、セキュリティパッチが行われていない脆弱なワードプレスはハッカーの狙いになります。 MITRE CorporationのCVE統計データによると、2004年から2022年9月、現在に至るまで発見されたワードプレスのCVE脆弱性は総合344個で、その中で実際に攻撃者がエクスプロイト可能なCVE脆弱性は11個です。 ワードプレスのCVE脆弱性 の種類 発見されたワードプレスのCVE脆弱性を全部タイプ別に分類してみると、最も多いタイプは123個のXSS脆弱性で、次は48個のコード実行の脆弱性です。 XSS Http Response Splitting Execute Code Sql Injection Gain

By |2022-10-04T18:43:04+09:009月 13th, 2022|Tags: , , , |0 Comments

攻撃対象領域管理 : 未知の資産及び脆弱性の検知

企業と公共機関には数多くのネットワーク デバイスと DB、サーバー、アプリケーション、ドメインが存在します。このような全ての IT 資産は IP アドレスとポートで運営されています。ハッカーは開いているポートを探し、その中にも脆弱性があるサーバーを狙います。従って、ハッカーの狙いにならないように「 攻撃対象領域管理 (ASM)」はかけがえのないことです。過去にはデータセンターで全ての資産が集められていたが、現在の企業の資産はクラウド、支社または、子会社への分離、M&Aなどで分散されて複雑になりました。すなわち、攻撃者が侵入できる経路も多様になることを示します。  分散されて複雑になる企業の IT 資産の 攻撃対象領域 Criminal IP (https://www.criminalip.io/ja) はインターネットにつながれている全ての資産を含むインテリジェンスを提供します。CIP の会員に提供される

HTTP ステータス コード :脆弱性を表すページの検索

HTTP Status code( HTTP ステータス コード )とは HTTP リクエストの成否をサーバーから教えるコードであります。ステータス コードは大きく5クラスに分けられます。各詳細コードでクライエントのリクエストに対するサーバーからのレスポンスの意味を表します。 1xx(情報):リクエストは受け取られ、処理は継続される。 2xx(成功):リクエストは受け取られ、理解され、受理された。 3xx(リダイレクション):リクエストを完了させるために、追加的な処理が必要。 4xx(クライアントエラー):クライアントからのリクエストに誤りがあり、リクエストを処理できない。 5xx(サーバーエラー):サーバがリクエストの処理に失敗した。 status_codeフィルターを活用したHTTPステータス コードごとのページの検知 Criminal IP アセット検索(https://www.criminalip.io/ja/asset)の Status_code

SSL 証明書 が期限切れになったまま漏洩されるウェブページ

SSL とは サーバーと ブラウザの 間で 送信された データの 内容を 暗号化して 安全に 転送する 役の プロトコルです。このような プロトコルを実現する 電子 ファイルを SSL 証明書 と呼び、SSL 証明書をサーバーに

協業ツールの脆弱性 で企業の情報漏れが起こる理由

Trello、JIRA、Notion、Monday などの オンライン 協業 ツールは スケジュールを 立て、チーム作業の 調整を するために 使用されます。仕事の デジタル化と伴い、効率的な チームの タスク管理を 実現させるため、多くの 企業から 用いられています。 しかし、このような オンライン 協業 ツールは

複合機脆弱性 イシュー:プリントしたファイルがネットで漏洩される理由

自分の履歴書、住民票やマイナンバーカードのコピ、成績表などのがネットで広がっていると思うとどんな気分になりますか。 プリンタ複合機(MFP、Multi-Function Printers)を利用してあらゆる重要な個人情報をスキャンし、役所などに提出することは企業や個人、誰にでも起こる日常的な出来事です。このような重要な個人情報のスキャンファイルをオンラインで転送したり、メール、OneDrive、Dropboxなどでリンクを添付したりする場合、zip パスワードをかけたり、ダウンロードの期限制限を設定したりするなど、様々な情報セキュリティ政策に従ってファイルを送ります。 しかし、プリンタ複合機そのままのセキュリティに関してはあまり無神経な場合がたくさんあります。全ての複合機には下のような管理者ページがあり、このページにアクセスすると、誰かがスキャンしたファイルが残っている場合があります。SMB プロトコルを用いてスキャンされたファイルをシェアフォルダへコピスる機能を使った後、または、メールで転送したファイルがそのまま残される場合があります。 その上、さらに大きい問題は個人や企業の複合機(MFP)にログイン認証をしなくてもスキャンフォルダにアクセスできる場合が多いことです。これによってスキャンファイルだけではなく、ファックスの受信リストに残されている受信者メール情報が漏洩されるなど追加的な個人情報漏れのセキュリティ事故が発生しています。 複合機(MFP)管理者ページの画面 複合機(MFP)管理者ページで提供する受信者情報ページ インターネットに漏洩されている 複合機脆弱性 このような複合機(MFP)イシューは企業内のオフィス網でも問題として注目されているが、更に深刻な点はこの複合機がインターネットの外部につながっているところです。次のスクリーンショットは Criminal IP のアセット検索で port:631

アップデートの案内]ドメイン検索機能の追加及び収集されたバグのパッチ案内

2022年4月28日に開始されたサイバー脅威検索エンジン Criminal IP の無料ベータ版サービスが順調に進んでいます。事前登録いただいた約2千名のテスターとベータ版サービスの開始後に登録いただいた方々に感謝の言葉をお伝えします。 無料ベータ版サービスを見る   取集されたバグレポートのパッチ案内 約2週間のベータ版サービスの間、当社が発見できなかった Criminal IP のさまざまなバグレポートが収集されました。サービスの改善にご協力いただき誠にありがとうございます。現在、Criminal IP QA ticket system で提供していただいたバグが収集されており、技術チームがすべてのバグを修正しております。収集されたバグは今週中に修正され、パッチされる予定です。   新しい機能が追加されます!ドメイン検索のリリース案内 そして、多くの方々が期待しているドメイン検索機能が2週間以内にリリースされる予定です。現在、安定化テストは仕上げ段階にあり、もうすぐ Criminal

Go to Top