この新たな脆弱性は、攻撃者がログインリクエストへの認証されたレスポンスを利用し、一部を攻撃者の情報と入れ替える。つまり、攻撃者は標的としている被害者を装ってログインできる。 研究者はCERTと密に連携している。CERTは米国時間2月27日にガイダンスを出し、脆弱性の情報を公開した。 研究者らによると、Duoのネットワークゲートウェイ製品もSAML(Security Assertion M...
関連記事
ランサムウェア「Albabat」の攻撃範囲がLinuxやmacOSなどの複数OSに拡大する兆し:GitHubによって運用を効率化
トレンドマイクロ セキュリティブログ
生成AI/GitHubリポジトリの悪用で攻撃キャンペーンが高度化:ローダ型マルウェア「Smart Loader」や情報窃取型マルウェア「Lumma Steler」の感染手口を解説
トレンドマイクロ セキュリティブログ
組織間の信頼関係を悪用する高度なビジネスメール詐欺(BEC)の手口とその対策
トレンドマイクロ セキュリティブログ
ZDI-CAN-25373: Windowsショートカットの未修正脆弱性を悪用するゼロデイ攻撃
トレンドマイクロ セキュリティブログ
トロイの木馬化されたゲーム「PirateFi」がSteamで発見されました
カスペルスキー公式ブログ
はてブのコメント(最新5件)
loading...