新闻与博客

日本国内新闻/博客

mdr一问一答

最后更新时间:2024年7月8日(星期一)17:00:00 JST

前几天,在mynavi主办的TECH+活动上,日本快速七星集团的CEO古川胜也发表了演讲。。届时,请各位“安全专家”和Q&虽然有时间做A,但基于当时的交流,我想介绍一下在解决方案介绍页面不太容易介绍的关于rapid7mdr的一问一答。。

 

cve-2024-28995: SolarWinds Serv-U存在信息公开漏洞

最终更新日期:Mon, 17jun 2024:25:52 GMT

2024年6月5日,SolarWinds公司宣布:两个版本(Serv-U FTP和Serv-U MFT)中提供的该公司Serv-U文件传输服务器的高可靠性目录执行器脆弱cve-2024-28995公開做了。。

cve-2024-24919: Check Point Security Gateway 信息泄露的漏洞

最终更新日期:Mon, 03jun 202020:55:35 GMT

チェック・ポイントは、2024年5月28日に、「IPSec VPN」または「Mobile Access」のいずれかのソフトウェア・ブレードで構成された Check Point Security Gateway デバイスに影響を及ぼす、深刻度の高い情报泄漏の脆弱(cve-2024-24919关于)并发表了自己的建议。。

rapid72024发表年度攻击情报报告

最后更新日期:2024年5月22日(星期三)JST

5月21日在美国,APAC地区,5月22日在日本国内实施了TAKE COMMAND事件中,集结了rapid7的研究人员、检测与反应(mdr)团队和威胁情报团队的专业知识,发表了《ladbrokes立博中文版》。其中,关于日益扩大的攻击冲浪和安全专家每天所面临的威胁,有了迄今为止最清晰的全貌。。

 

rapid7带来很大的影响攻撃脆弱倾向有关发表调查报告

最近几年的趋势是,零日脆弱的增加会导致大规模侵害。

2024年5月22日

风险和威胁检测的领导者rapid7, inc. (日本法人:日本快速七星株式会社 http://www.Rapid7.com/ja/ ,东京都港区,以下简称“rapid7”)今天,2024年攻击情报报告发表了。。本报告旨在提供信息,帮助安全人员对网络威胁有更深入的理解,并预测即将到来的攻击。。

本报告包括:1,500件以上の脆弱と漏洞利用データ、180以上の高度な脅威キャンペーンの分析、数千件のランサムウェアインシデント、電子的恐喝行為、ダークウェブへの投稿、rapid7 mdrと脅威分析テレメトリにわたる数兆件のセキュリティイベントと、それに対する洞察に基づいて有。。

与Black Basta勒索软件运营商相关的社会工程运动正在进行中

最终更新日期:Fri, 10may 2024 17:55:27 GMT

rapid7确认了正在进行的针对多个管理询问与响应(mdr)客户的社会工程运动。。在这个事件中,攻击者将用户的电子邮件填满,然后打电话给用户,提出帮助。。受影响的用户可以下载远程监视和管理软件,例如AnyDesk,或者使用微软内置的快速辅助功能,来建立远程连接。促使——。一旦建立远程连接,攻击者就会获取受影响用户的身份验证信息,并从基础设施下载有效载荷,以保持对受影响用户资产的永久访问。

cve-2024-4040:CrushFTP的未认证零日可能会侵犯服务器

最终更新日期:Tue, 23apr 2024 21:28:36 GMT

2024年4月19日(星期五),管理文件传输供应商CrushFTP,在所有平台的10.7.1和11.1.0以前的版本(和传统的9.x版本)的新零日脆弱提供信息在我们公司的非公开邮件列表中。供应商没有分配cve,但是第三方cve编号授予机构(CNA)在4月22日(星期一)的时候分配cve-2024-4040有。。

cve-2024-3400: Palo Alto Networks防火墙重大的命令注入漏洞

最终更新日期:Fri, 12apr 202024:46:10 GMT

Palo Alto Networks は4月12日(金)、同社のファイアウォールで動作するオペレーティングシステム PAN-OS の複数のバージョンに存在する CVSS 10 のゼロデイ脆弱 cve-2024-3400 有关公开建议做了。。供应商顾问指出,如果这个漏洞满足了可滥用的条件,那么未经认证的攻击者可能会通过防火墙的路由权限来执行任何代码。。现在这个脆弱没有补丁。。补丁将在2024年4月14日(星期日)之前提供。

cve-2024-3094XZ实用程序的后门化

最终更新日期:Tue, 02apr 2024 18:56:29 GMT

3月29日(星期五), andres freund 在调查了自己的Debian sid环境中的异常行为之后,开源的安全邮件列表我与他们接触,并分享了我在XZ Utils (liblzma)上发现的上游后门。。这个后门是几年来开发该工具的开放源代码的comiter追加的,XZ Utils的版本5.6.0と5.6.影响1。这扇后门 cve-2024-3094 都被分配了。。

connectwise screenconnect中的高风险脆弱

最终更新日期:Tue, 20feb 202020:14:46 GMT

2024年2月19日,ConnectWise公司宣布其远程接入软件ScreenConnect存在两个漏洞。。无论哪一个脆弱,ScreenConnect 23.9.7以及更早的版本。。2月20日,这两个漏洞都没有被分配cve,但是ConnectWise用建议提到的两个问题如下:

  • 使用替换路径或信道的认证旁路(CVSS 10)
  • 护照验证器问题(CVSS 8.4)

cve-2024-21762: Fortinet OS漏洞的滥用

最终更新日期:Mon, 12feb 2024 13:24:05 GMT

2024年2月8日,Fortinet公开了影响Fortigate SSL VPN上运行的操作系统FortiOS的多个重大漏洞。。该重大脆弱包括SSLVPNd中允许从边界外写入的脆弱(cve-2024-21762),远程的未经认证的攻击者可以利用特别做了手脚的HTTP请求,在Fortinet SSL VPN上执行任何代码和命令。。

cve-2023-46805 & cve-2024-21887:针对Ivanti Connect Secure和Policy Secure网关的零日攻击

最终更新日期:Fri, 12jan 202024 16:21:30 GMT

2024年1月10日,Ivanti将影响其Ivanti Connect Secure和Ivanti Policy Secure网关公布两个零日漏洞做了。。发现该漏洞的安全公司Volexity也将侵犯指标(IoC)和实际观察到的攻击者行为信息在博客上公开正在做。。Volexity在2023年12月调查的攻击中,两个漏洞环环相扣,获得初始访问,部署WebShell,将合法文件进行后门化,获取验证信息和设置数据,进入受害者环境侵入得更厉害。。

cve-2024-0204: Fortra goanywhere mft中的重大认证旁路

2024年1月22日,Fortra宣布:goanywhere mft7安全管理文件传输产品.4.1 .关于影响先前版本的重大认证旁路cve-2024-0204提供安全建议发布了。。这个漏洞可以被远程利用,没有权限的用户可以通过管理门户创建管理员用户。。

cve -2023 -22527&cve-2023-34048: Atlassian Confluence和VMware vCenter Server旧版本中存在的重大cve

本周,rapid7关注了两个严重的漏洞,存在于被广泛使用的软件的旧版本中。。Atlassian将cve -2023 -22527 (Confluence Server中的模板注入脆弱,CVSS得分最高为10)公開四、另一方面,VMware在10月20日的vCenter Server建议中发布了关于cve-2023-34048的新更新,指出这个漏洞实际上已经被恶意利用了。。1月21日,cve -2023 -22527也被恶意利用。。

2024年网络安全将如何发展?我询问了ChatGPT

最终更新日期:Mon, 18dec 2023 16:00:00 GMT

一年一度的网络安全预测季节到来了。。rapid7在2023年看到了很多威胁和脆弱的滥用。。所以,一想到接下来的一年里会有什么在等着我,我就有一种被压倒的感觉。。

所以,我们想听听ChatGPT的看法。。 

展望未来:2023年的网络威胁给2024年带来了什么

最终更新日期:Tue, 12dec 2023 19:05:08 GMT

在即将进入2024年的今天,就像开始阅读最新的畅销推理小说一样。。因为我知道冒险在等着我,但我还不知道情节。。当你身处曲折的网络安全世界时,数字地平线上有什么?”我不禁产生疑问。。我想每个人都希望2024年在网络威胁方面是“不太令人惊讶”的一年,但不幸的是,这是不可能的。。

回顾这三个月

最终更新日期:2023年12月14日(星期四)10:00:00 JST

快的今年只剩下不到20天了。对你们来说,2023年是怎样的一年??虽然有点早,但在这次的博客中,我想回顾一下今年。。

不过,从今年10月开始的这个“CTO自言自语”的回顾。也就是说这三个月的回顾,虽然只是这么短的时间,但是当时接触的话题实际上变成了事故,在保安的世界里3花月绝对不是短的时间。。

cve-2023-49103 - ownCloud Graph API中的重大脆弱情報

最终更新日期:Fri, 01dec 2023 22:11:26 GMT

owncloud是为企业环境设计的文件共享平台。。2023年11月21日、owncloud是、「Graph API」(graphapi)と呼ばれる��弱な拡張機能が存在する場合に、ownCloudに影響を及ぼす認証されていない情报泄漏の脆弱cve-2023-49103发布了。。从2023年2月开始,如果ownCloud通过Docker部署,这个脆弱的graphapi组件将默认存在。。如果ownCloud是手动安装的,那么默认情况下不会有graphapi组件。。

下一代防御系统会梦到人工智能攻击吗??

最后更新时间:2023年12月1日(星期一)16:00:00 JST

今年也快到年末了,又到了举办各种活动的时候了。。继前些日子的CIO峰会之后,日本快速七星集团又赞助了日经BP社主办的活动——信息安全战略研讨会。。在这个以人工智能和安全为主题的活动上,我,古川胜也做了演讲。。这次,我想简单总结一下那个内容。。

rapid7利用人工智能检测新威胁,推动人工智能创新的下一步

最终更新Thu, 30nov2023 16:40:41 GMT

数字化转型创造了新的收益来源、提高客户参与度、推进业务效率化的巨大机会。。云被选择为事实上的交付模式已经经过了几十年,它给商业环境带来了无可争辩的价值。。但是运营模式的变化也带来了新的问题。。

从CIO那里学到的东西

最后更新时间:2023年11月26日(星期一)18:00:00 JST

先日、cio summit 的活动,来自各行各业的IT我有机会和他们的负责人单独交谈。。虽然数量有限,但这是一个很好的机会,可以让我接触到宝贵的现场问题感。。

这次,试着考察在和CIO的对话中看到的,现在企业存在的课题。。

 

勒索软件:该付还是不该付,这是个问题。

最后更新时间:2023年11月16日(星期四)17:00:00 JST

勒索软件给人的印象是既旧又新。。今年9月,美国rapid7举办了一项名为“The Cost of a Breach”(演讲者:Jeffry Gardner - Practice Advisor, rapid7)在全球范围内第一次勒索软件攻击发生在1998年。通过软盘感染病毒,加密数据,然后把199美元的赎金送到巴拿马的私人信箱。。它对数据进行了加密和威胁,因此被定义为“勒索软件”(以勒索赎金为目的的恶意软件),而不是单纯的病毒。。

 

cve-2023-47246: Lace Tempest よるSysAid的零日漏洞悪用

最终更新Thu, 09nov 2023:31:16 GMT

2023年11月8日,IT服务管理公司SysAid将使用影响本地SysAid服务器的零密码服务器漏洞公布cve-2023-47426做了。。微软的威胁情报小组说,这个漏洞被DEV-0950 (Lace Tempest)利用了“有限攻击”。。

设想并防备意外招致的意外侵害

最后更新时间:2023年11月6日(星期一)11:00:00 JST

虽然不是现在才开始的,但无论在国内还是国外,每天都有网络攻击事件发生。。但是,摔倒了也不会白爬起来。自己组织中发生的侵害自不必说,从其他组织中发生的侵害,也可以从攻击者视角、受害者视角等各种视角,学习并加以改善。。

 

cve-2023-46604:涉嫌滥用Apache ActiveMQ

最终更新Wed, 01nov 2023 21:13:16 GMT

10月27日(金)、rapid7 Managed Detection and Response (mdr)は、2つの異なるお客様環境において、Apache ActiveMQ cve-2023-46604 の悪用の疑いを確認做了。。在这两个案例中,敌对分子在目标系统中部署了勒索软件二进制,试图勒索受害组织的赎金。。

站在攻击者的角度看待人工智能

最终更新日期:2023年10月30日(星期四)16:00:00 JST

在安全领域,市场上出现了很多利用机器学习等技术的对策和解决方案。。机器学习以及人工智能(AI)的应用,无疑将为防守方提供强有力的支持。

但对攻击者来说也是如此。特别是以ChatGPT为代表的生成系统AI,为攻击者带来了好处,比如让外国的攻击者能够写出“更像”的日语目标邮件。。

不给攻击者可乘之机!为了简单地实现全方位的对策?

最后更新时间:2023年10月30日(星期一)12:00:00 JST

招致“遗憾的安全”的预想与现实的差距

没有一个组织不采取安全措施。。攻击和侵犯。那么,明明已经采取了措施,为什么还是会发生呢??

这是一个设想和现实之间的差距。。

 

云安全运营中出现的问题和解决方法(上篇)

最后更新日期:Thu, 26oct JST

本系列博客将从云的安全问题出发,针对包括onpre在内的混合环境的风险管理,列举3个课题进行说明。。这次是前篇。。

cve-2023-4966: Citrix网志 上の情报泄漏引起的漏洞的滥用

2023年10月10日,Citrix关于影响NetScaler ADC和NetScaler Gateway的两个脆弱公开建议做了。。这两个漏洞中,cve-2023-4966更严重,它允许攻击者在缓冲器结束后读取大量内存,这是一个机密泄露漏洞。。

cve-2023-20198:思科IOS XE零日漏洞积极悪用

10月16日(月)、CiscoのTalosグループは、Cisco IOS XEソフトウェアのWeb UIコンポーネントに存在する「これまで知られていなかった」ゼロデイ脆弱cve-2023-20198を悪用した活発な脅威キャンペーン有关公开博客做了。。IOS XE包括路由器、开关、无线控制器、接入点等广泛的思科网络设备在上面运行的操作系统。。cve-2023-20198 の悪用に成功すると、リモートの認証されていない攻撃者が、影響を受けるデバイス上にアカウントを作成し、そのアカウントを使用して完全な管理者権限を取得し、実質的にシステムの完全な乗っ取りを可能にします。

时事闲谈:从人发生的急救事件中学习自动应对的重要性

最终更新日期:2023年10月17日(星期四)18:00:00 JST

突发事件发生时,最重要的是“早发现,早应对”。每个人都知道,但却迟迟不能实行,原因之一就是现实中想应对也做不到。?

rapid7mdr的增强端点保护措施防患于未然

最终更新日期:Mon, 02oct 2023 14:50:02 GMT

我们提供了先进的mdr服务管理Threat Complete扩展了端点保护,搭载了原生的下一代防病毒(NGAV)和通用洞察Agent的DFIR。

rapid7发表威胁报告

关注随着全球业务的开展日本企业风险的提高

主要目标日本制造业因攻击面临数据损失、业务妨碍、品牌损毁等挑战

2023年6月28日

作为世界第三大经济体,众多全球企业和品牌的大本营,日本正面临着来自国家和民间攻击者的巨大网络威胁。。作为主要攻击手段之一,勒索软件攻击的规模近年来不断扩大,制造、金融、科技、媒体以及通信领域的公司都是攻击的目标。。

云风险和威胁检测的领导者rapid7inc. (日本法人: 日本快速七星株式会社,东京都港区,以下简称“rapid7”),今天,关于日本企业面临的重大威胁,发表了致力于日本及其全球商业的《ladbrokes立博中文版》。。

日本的威胁现状:世界第三世界第一经济大国的网络威胁报告

最终更新日期:Wed, 28jun 202009:00:00 GMT

rapid7 、主任セキュリティ分析师のPaul Prudhommeが、日本中的脅威の状況を分析し、主要産業全体に対する脅威と、ランサムウェアやサイバースパイなどの最大の脅威が企業に及ぼしている問題点を挙げて有。。

那个安全对策没有意义吗?? part.1

最终更新日期:Mon, 27mar 2023:00:00 GMT

rapid7 Japan首席技术官古川胜也新的博客系列开始。。作为第一弹的这次,关于安全运用由part1和part 2两部分构成。。

安全措施是一个永不终止的“运作”。。安全措施的目的是“不停止工作”。。面对纷繁复杂的任务和外界的杂音,采取这种脱离本质的对策毫无意义。。

本博客,回到安全对策的本质,根据各个对策的成熟阶段应该做什么,part.分成1、2份来整理。。

rapid7收购端点安全供应商Minerva扩展端到端的mdr和编排功能

最终更新日期:Fri, 17mar 2023 10:00:00 JSTThu, 13oct 2022 15:36:04 GMT

云风险和威胁检测的领导者rapid7, inc. (NASDAQ: RPD)将于当地时间2023年3月15日,Minerva Labs, Ltd.宣布收购。Minerva Labs, Ltd. 是以色列端点安全供应商,为避免检测和防勒索软件提供优秀的端点解决方案。。通过这次收购,rapid7将进一步扩展其提供的威胁检测响应服务——管理探测与反应(mdr)。

cve-2022-27518:针对Citrix ADC, Gateway漏洞的重要修复程序发行

最终更新日期:Wed, 14dec 20215:11:35 GMT

2022年12月13日(星期二),Citrix宣布:Citrix Gateway Security Bulletin for cve - 222 -27518 并发布了针对在Gateway和ADC产品的特定配置中存在的未认证远程代码执行(RCE)严重漏洞的修复方案。。这个漏洞被国家主导的攻击者利用了。。

cve-2022 - -42475: fortios 上面的深刻的未认证的远程代码执行漏洞及び漏洞利用報告

最终更新日期:Mon, 12dec 2022 22:11:32 GMT

2022年12月12日,FortiGuard Labs宣布FortiOS SSL-VPN中的重要的(CVSSv3 9.3)关于“基于堆的缓冲器溢出脆弱(CWE-122)”顾问FG-IR-22-398 发布了。。“这允许远程的未认证攻击者通过做了手脚的请求来执行任何代码或命令。。

cve -2022 -27510Citrix ADC和Gateway远程认证回避有关重大的脆弱

最终更新日期:Tue, 15nov 2022 21:11:45 GMT

2022年11月8日,Citrix宣布:Citrix Gateway和Citrix ADC Security Bulletincve -2022- 27510cve -2022-27513 cve-2022-27516 三个漏洞。。

MITRE Engenuity ATT&CK®评价中的rapid7mdr的优势

最终更新日期:Wed, 09nov 2022:29:36 GMT

管理服务初のmitre att&CK Evaluations for Managed 根据服务的结果,我们可以对管理服务进行评估,并了解如何应对实际的攻击场景。。

rapid7mdr我非常高兴能和其他16家管理服务提供商一起参与第一次评估。。

Blog:请教在rapid7 Japan工作的资深工程师

最终更新日期:Thu, 31oct 2022 14:46:04 gmt

在这次的博客中,我们通过7个问题,向进入rapid7工作了5年的高级工程师本田俊夫询问了在rapid7工作的意义和意义等。。我希望通过这次采访,你能了解rapid7是一家怎样的公司。。如果你想和我一起在rapid7工作,请ladbrokes立博中文版。。

cve-2022-40684Fortinet防火墙,Web代理中避免远程认证的漏洞

最终更新时间:2022年10月7日(星期五)17:29:59 GMT

2022年10月3日,Fortinet发布了攻击者对FortiOS(防火墙)和FortiProxy(网页代理)软件的当时版本做了特别手脚的http/s登陆我们发布了一个软件更新,cve-2022-40684,这是一个严重的漏洞,可以使用est绕过认证来访问管理接口。。

通过社交媒体根据分享的信息,Fortinet“强烈建议所有拥有漏洞版本的客户立即升级”。。

cve-2022-41040和cve-2022-41082:微软change Server中未补丁的零日漏洞

最终更新日期:Sat, 01oct 2022 16:29:40 GMT

9月29日(星期四),越南安全公司GTSC在2022年8月上旬发布了微软change Server未补丁的假设漏洞被用于攻击客户环境公开信息和国际奥委会做了。。被恶意利用的后果是远程代码运行。。从公开的信息来看,这两个漏洞都是认证后的故障。。根据GTSC的说法,恶意利用了这个漏洞,在受害者系统中设置了网络Shell,为恶意利用后的操作奠定了基础。。

cve-2022-36804:Atlassian Bitbucket服务器和数据中心中的漏洞

最终更新时间:2022年9月20日(星期二)21:46:57gmt

2022年8月24日,阿特拉西安为Bitbucket Server和Data Center提供建议公开,关于cve-2022-36804来提醒人们注意。。在此建议中,多个API端点存在命令注入漏洞,使得能够访问公开仓库的攻击者或私有Bitbucket仓库拥有读取权限的攻击者可以通过发送恶意HTTP请求来运行任何代码。。

制造业与网络安全

网络安全是所有行业都面临的课题,但根据行业不同,预想的风险也有所不同。。本系列博客将聚焦制造业,分三次介绍制造业促进商业活动所必需的意识。。

在第一篇文章中,我们将探讨制造业为什么需要安全措施。。

rapid7的两个解决方案获得SC Awards Europe最佳方案奖

最终更新时间:2022年6月23日(星期四)15:10:30 GMT

2022年6月21日(星期二),在伦敦万豪格罗斯维诺广场举行的欧洲体育大奖rapid7的两个解决方案得到了评估。。insightidr获得最佳SIEM Solution奖项,threat command获得最佳Threat Intelligence Technology奖项,这是他们连续两年获奖。。

cve-2022-30190:“Follina”微软支持诊断工具的漏洞

最终更新时间:2022年5月31日(星期二)20:22:45 GMT

2022年5月30日、マイクロソフト セキュリティ レスポンス センター(MSRC)は、WindowsのMicrosoft Support Diagnostic Tool(msdt)に存在する未补丁的脆弱「cve-2022-30190」有关公开博客做了。。微软关于cve-2022-30190的我的建议是并检测到恶意利用。。

insightappsec的OWASP Top 10漏洞对策

最终更新时间:2022年5月18日(星期三)13:58:04 GMT

最大限度地利用管理服务

去年年末2021年版OWASP Top 10 OWASP对其参考框架进行了根本性的改变。。rapid7针对这个改变进行高级分解并深入研究新入选前10名的特定威胁类型。。

cve-2022-1388:F5 BIG-IP iControl REST 的有效漏洞利用

最终更新时间:2022年5月9日(周一)17:57:00 GMT

2022年5月4日,F5是在iControl REST中导致远程代码执行的重大认证旁路cve -2022 -1388(CVSSv3基本得分9.列举了包括8)的多个脆弱建议发布了。。

mdrmedrsocaas
-
最合适的选项是哪个?

最终更新日期: Tue, 03may 2022 17:20:08 GMT

最大限度地利用管理服务

即使给安全团队颁发了可以随心所欲地投入经费、随心所欲地雇用的空白委任状,也要根据该组织固有的需求进行检测和应对(D&R)构建一个程序是非常耗费人力的。。但是管理服务的丰富选择可以帮助我们解决这个问题。。