Tenable ブログ
サイバーセキュリティニュース: Fending Off BRICKSTORM Malware Data-Theft Attacks and Integrating AI into OT Securely
CVE-2023-33299: FortiNAC における「緊急」なリモートコード実行の脆弱性
Fortinet has released a patch fixing a remote code execution vulnerability in several versions of FortiNAC
サイバーセキュリティニュース: 米政府が CL0P ギャングを追跡、ランサムウェアへの対応、セキュアなクラウド管理、クラウドアプリのデータプライバシーに関するヒント
Learn all about the U.S. government’s reward for CL0P ransomware leads. Plus, check out ransomware incident response recommendations. Also, review concrete guidance on cloud system administration and on designing cloud apps with privacy by default. また、その他関連トピックについても触れます。
Shared Responsibility Model in the Cloud
CSPs have embraced a shared responsibility model to define the security responsibilities for different components of the architecture.
Tenable サイバーウォッチ: 米政府がランサムウェアガイドを更新、Lineaje の研究により OSS へのサプライチェーン攻撃のリスクが明らかに
This week’s edition of the Tenable Cyber Watch unpacks the most recent updates to the U.S. government’s #StopRansomware Guide and addresses the steps organizations can take to boost digital trust. Also covered: why companies must be careful when using open source software.
MOVEit Transfer の脆弱性と Cl0p ランサムウェアギャングに関するよくある質問
活動のさかんな CL0P ランサムウェアハッカー集団によって悪用された脆弱性など、MOVEit Transfer の脆弱性に関する FAQ をご紹介します。
サイバーセキュリティニュース: 強力なクラウドセキュリティを実現するには構成に重点を置く
クラウドセキュリティの適切な設定に関する NCSC のアドバイスと LockBit ランサムウェアに関する詳しいガイドをご紹介します。 上位の API セキュリティリスクについての OWASP のリストの改訂についても要チェックです。 さらに、リモートネットワーク管理ツールに関する CISA の警告についても説明します。 また、その他関連トピックについても触れます。
CVE-2023-20887: VMware Aria Operations for Networks におけるコマンド インジェクションの脆弱性
VMware issues advisory to address three flaws in its VMware Aria Operations for Networks solution, including a critical command injection flaw assigned a CVSSv3 score of 9.8.
Microsoft の 2023 年 6 月月例セキュリティ更新プログラム、70 件の CVE を修正 (CVE-2023-29357)
Microsoft addresses 70 CVEs in its June 2023 Patch Tuesday update including six rated as critical.
CVE-2023-27997: Fortinet FortiOS および FortiProxy SSL-VPN (XORtigate) におけるヒープベースのバッファ オーバーフローの脆弱性
Fortinet says a critical flaw in its SSL-VPN product may have been exploited in the wild in a limited number of cases. Organizations are strongly encouraged to apply these patches immediately.