Sciener製ファームウェアで動作する複数の電子ロック関連製品に脆弱性
脆弱性を悪用された場合、次のような影響を受ける可能性があります。 ブルートフォース攻撃により、TTLockアプリと電子ロック間の通信で用いられる共通鍵を特定される - CVE-
2024.03.11 JVN
「Phemedrone Stealer」による脆弱性CVE-2023-36025の悪用
第二段階の防御回避 攻撃者は、第二段階にローダ「Donut」を使用しました。これは、VBScript、JScript、EXEファイル、DLLファイル、.NETアセンブリをメモリ内で
2024.02.13 トレンドマイクロ セキュリティブログ
ランサムウェア「Kasseika」によるBYOVD攻撃:リモート管理ツール「PsExec」やドライバ「Martini」を不正利用
2023年のランサムウェア攻撃では、脆弱なドライバを標的端末に配布する「BYOVD(Bring-Your-Own-Vulnerable-Driver)」の手口が多用されました。この
2024.02.09 トレンドマイクロ セキュリティブログ
DNS経由で暗号通貨を盗む方法
DNS経由のリンク 悪意のあるスクリプトをダウンロードするために、アクティベーターは、風変わりで一見無害に見えるツールを使用します。それが、ドメインネームシステム(DNS)です。D
2024.02.09 カスペルスキー公式ブログ
「AsyncRAT」によるaspnet_compiler.exeへのコードインジェクションの解析
感染の傾向 2023年初頭の時点において、AsyncRATによる感染は依然として続いています。本マルウェアは、PowerShell、Windowsスクリプトファイル(WSF)、VB
2024.02.01 トレンドマイクロ セキュリティブログ
シャープ製クラウド連携エネルギーコントローラ(機器連携コントローラ)における複数の脆弱性
アップデートする クラウド連携エネルギーコントローラ(機器連携コントローラ)をVer.B0.2.0.0にアップデートしてください。 クラウド連携エネルギーコントローラ(機器連携コン
2024.01.30 JVN
三菱電機製MELSEC WSシリーズEthernetインタフェースユニットにおけるCapture-replayによる認証回避の脆弱性
ワークアラウンドを実施する 次の軽減策を適用することで、本脆弱性の影響を軽減することが可能です。 当該製品の通信を、仮想プライベートネットワーク(VPN)等を使用し暗号化する
2024.01.30 JVN
Lantronix製XPortにおいて容易に復元可能なパスワードを使用している脆弱性
後継製品に移行する 開発者によると、当該製品は古いレガシー製品であり、強力な暗号化やTLS/SSL暗号化に対応した設計ではないとのことです。 より強力な暗号化を必要とする場合は、x
2024.01.24 JVN
公開状態のコンテナレジストリ:膨大な情報の山に潜むリスク
manifest.yml 本ファイルは、特に「サービスとしてのプラットフォーム(PaaS:Platform-as-a-Service)」の上で稼働するクラウドアプリケーションに用い
2024.01.23 トレンドマイクロ セキュリティブログ
Ivanti製VPNデバイスのゼロデイ脆弱性(CVE-2023-46805, CVE-2024-21887)の脅威からネットワークを守る
この脆弱性における問題は、VPNサーバがIPS技術で保護されていない場合、リリース待ちの修正パッチの適用しかないという点です。2024年1月18日時点での最良の対処法としては、Iv
2024.01.22 トレンドマイクロ セキュリティブログ