大規模のサーバー攻撃で続く漏洩 Jenkins 脆弱性 の検知

ジェンキンス(Jenkins)とは 全ての 言語の 組み合わせと ソース コード リポジトリに 対する 継続的 インテグレーション(Continuous integration, CI)と継続的デリバリー 環境を 構築するための オープン ソース ソフトウェアです。ジェンキンスで ビルド、テスト、及びデプロイの プロセスを 自動化し、ソフトウェアの

協業ツールの脆弱性 で企業の情報漏れが起こる理由

Trello、JIRA、Notion、Monday などの オンライン 協業 ツールは スケジュールを 立て、チーム作業の 調整を するために 使用されます。仕事の デジタル化と伴い、効率的な チームの タスク管理を 実現させるため、多くの 企業から 用いられています。 しかし、このような オンライン 協業 ツールは

アップデートの案内]ドメイン検索機能の追加及び収集されたバグのパッチ案内

2022年4月28日に開始されたサイバー脅威検索エンジン Criminal IP の無料ベータ版サービスが順調に進んでいます。事前登録いただいた約2千名のテスターとベータ版サービスの開始後に登録いただいた方々に感謝の言葉をお伝えします。 無料ベータ版サービスを見る   取集されたバグレポートのパッチ案内 約2週間のベータ版サービスの間、当社が発見できなかった Criminal IP のさまざまなバグレポートが収集されました。サービスの改善にご協力いただき誠にありがとうございます。現在、Criminal IP QA ticket system で提供していただいたバグが収集されており、技術チームがすべてのバグを修正しております。収集されたバグは今週中に修正され、パッチされる予定です。   新しい機能が追加されます!ドメイン検索のリリース案内 そして、多くの方々が期待しているドメイン検索機能が2週間以内にリリースされる予定です。現在、安定化テストは仕上げ段階にあり、もうすぐ Criminal

[お知らせ] グローバルベータ版サービス開始 !

[お知らせ] グローバルベータ版サービス開始 ! Criminal IP のベータ版テスター募集が4月27日に終了し、多くの関心と期待と共に事前登録とウェブページへの訪問いただいた 82国の数千人のベータ版テスターに感謝申し上げます。盛況のうちにベータ版テスターの募集を終了致しまして嬉しい思いを込めて、事前登録ページや技術ブログ、SNSチャンネルなどを訪問してくださって熱心な声援を送ってくださったお客様にも心から感謝の言葉をお届けします。4月6日から始まった事前登録に数千人の利用者が登録していただき、これからもベータ版サービスを利用するユーザーは益々増える見込みです。新しく改装された当社の Criminal IP ベータ版サービスについて、改めてご紹介いたします。 ▶無料ベータ版サービスを見る◀   ベータ版サービスの概要 Criminal IP は既にさまざまな業界で検証された活用性をもとに、グローバル B2C バージョンをリリースしてサイバーセキュリティに関心を持っている個人も脅威インテリジェンスベースの検索エンジンを使用できるように開発されました。これまでは、企業向けの B2B 形態で提供されていた

Criminal IPで分析したvSphereのリモートコード実行の脆弱性

昨年2月、コンピュータ仮想化ソフトウェアを提供するVMware社のプラットフォームvSphereで、重要なリモートコード実行(Remote Code Execution、RCE)の脆弱性が発表されました。 VMSA-2021-0002(CVE-2021-21972、CVE-2021-21973、CVE-2021-21974)。この脆弱性が原因でvSphereを使用する企業は、内部のアカウントがなくてもサーバーに侵入できる問題に直面し、現在はセキュリティパッチがリリースされてから1年が経ちました。現時点ではこの脆弱性がどれだけ解決されたか、まだどれだけのダメージが発生しうる状況であるかをCriminal IP検索で調べました。   脆弱性の影響で発生する被害 ハッカーはこの脆弱性を利用すると(CVE-2021-21972)、vCenter Serverに無断でファイルをアップロードできるようになります。原因はvRealize Operations vCenterプラグインの認証の手続きがが不十分なためで、攻撃者はID・PWの認証なしでvCenterのアプリケーションにアクセスできる tcp/443ポートで攻撃を行えます。このように、ハッカーはこのvCenterの管理者ページからvCenter Serverのエンドポイントに特別に操作されたファイルをアップロードし、無制限のRCE権限を得ることで、最終的にvCenter Serverを管理するOSでハッカーが望む任意のコマンドを実行できます。サーバーが完全に奪取される可能性のある問題を内在しているため、この脆弱性のCVSSv3スコアは10点中9.8点になるほど危険レベルの深刻な脆弱性と評価されています。 詳しい実行方法はhttps://swarm.ptsecurity.com/unauth-rce-vmware/#more-2477こちらのブログで確認できます。 脆弱性Script: NS-Sp4ce/CVE-2021-21972, QmF0c3UK/CVE-2021-21972-vCenter-6.5-7.0-RCE-POC, horizon3ai/CVE-2021-21972, yaunsky/CVE-2021-21972   一般に、vCenterの管理者ページは、企業内のインフラチームからのみアクセスできるようにファイアウォール設定がなっています。ただし、企業内でネットワーク分離のポリシーが整えていない場合は、インフラチーム以外にも一般の従業員でさえvCenterの管理者ページにアクセスでき、アカウントがない場合でも内部者によりvCenterサーバーに侵入し、重要なサーバーが脱臭される可能性があります。続いて考えられるシナリオは、ハッカーがセキュリティ意識が比較的低い非IT分野の従業員(人事、総務、マーケティングなど)のPCに感染させた後、彼らのPCからvCenterに浸透することです。 しかし、このケースよりも深刻なのは、企業のファイアウォール設定のエラーまたはインフラのチーム員、デベロッパの間違いでvCenterの管理者ページがインターネットに公開される場合です。ある企業のvCenterの管理者ページのtcp/443 port

By |2022-04-01T17:51:55+09:001月 27th, 2022|Tags: , , , |0 Comments
Go to Top