www.security-next.com
Open in
urlscan Pro
118.27.5.15
Public Scan
URL:
https://www.security-next.com/148498
Submission: On August 08 via manual from JP — Scanned from JP
Submission: On August 08 via manual from JP — Scanned from JP
Form analysis
1 forms found in the DOM/searchresult.php
<form action="/searchresult.php" id="cse-search-box">
<div>
<input type="hidden" name="cx" value="partner-pub-7540169243574984:xgzpuo-vcet">
<input type="hidden" name="cof" value="FORID:11">
<input type="hidden" name="ie" value="UTF-8">
<input type="text" name="q" size="30" placeholder="" style="background: url("https://www.google.com/cse/static/images/1x/ja/branding.png") left 9px top 50% no-repeat rgb(255, 255, 255);">
<input type="submit" name="sa" value="検索">
</div>
<input name="siteurl" value="www.security-next.com/148498" type="hidden"><input name="ref" value="" type="hidden"><input name="ss" value="" type="hidden">
</form>
Text Content
Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。 ニュース 政府・業界動向 脆弱性 製品・サービス コラム 過去記事 メルマガ 「IVANTI EPMM」にあらたな脆弱性 - 当初発表から内容更新、対象範囲拡大 IvantiのMDM製品「Ivanti Endpoint Manager Mobile(EPMM)」や旧製品の「MobileIron Core」が影響を受けるあらたな脆弱性が判明した。公開当初のアドバイザリから対象バージョンが変更されており注意が必要だ。 モバイルデバイス管理製品である「EPMM 11.10」「同11.9」「同11.8」や「MobileIron Core 11.7」に認証がバイパスされる脆弱性「CVE-2023-35082」が明らかとなったもの。同製品に関しては、先にゼロデイ脆弱性「CVE-2023-35078」や「CVE-2023-35081」が判明しているが、異なる脆弱性となる。 同社は現地時間8月2日にアドバイザリを公表。当初は2022年3月にサポートが終了している「MobileIron Core 11.2」に脆弱性が見つかったことを明らかにし、「同11.3」のバグを修正する過程で偶然解決していたと述べていた。 しかし、現地時間8月7日にアドバイザリを更新。調査の結果、「MobileIron Core 11.3」以降はもちろん、「Ivanti EPMM」についても影響を受けることを明らかになったとして対象バージョンを訂正した。 当初の発表で脆弱性の影響について、認証なしでアプリケーションの制限された機能やリソースにアクセスできるとし、共通脆弱性評価システム「CVSSv3」におけるベーススコアを最高値である「10」と評価。更新後のアドバイザリでは、悪用のリスクについて顧客の構成によって異なると説明している。 同社では、「EPMM 11.10」から「同11.3」向けに脆弱性へ対処する「RPMスクリプト」を用意した。旧版についてはアップデートを実施してから適用する必要があるという。 (Security NEXT - 2023/08/08 ) 関連リンク * Ivanti:Remote Unauthenticated API Access Vulnerability * Ivanti PR 関連記事 フィッシング報告、前月から2割減となるも11万件超 委託先でメール誤送信、会員情報が流出 - 大和証券グループ会社 小学校で健康診断の帳簿が所在不明 - 仙台市 政務活動費収支報告書の関連書類でマスキング漏れ - 鹿児島市 JPCERT/CC開発の「SIG情報連携ポータル」に複数の脆弱性 内閣サイバーセキュリティセンターにゼロデイ攻撃 - 公知後も対策に至らず 気象庁の複数メール機器にサイバー攻撃 - メーカーからの連絡で判明 「Barracuda ESG」脆弱性、修正の7カ月前に悪用の痕跡 Barracuda、「ESGアプライアンス」の交換を呼びかけ Barracuda ESGの侵害、中国関与か - スパム装いゼロデイ攻撃を隠蔽 ピックアップ * 「Ivanti EPMM」にあらたな脆弱性 - 当初発表から内容更新、対象範囲拡大 * 内閣サイバーセキュリティセンターにゼロデイ攻撃 - 公知後も対策に至らず * 2022年に悪用が目立った脆弱性トップ12 - 2021年以前の脆弱性も引き続き標的に * Pマーク事業者の個人情報関連事故報告、前年度の約2.3倍に * 「Ivanti EPMM」のゼロデイ脆弱性、ノルウェー政府も被害 - 侵害の確認を * 米豪当局、ウェブアプリの脆弱性に注意喚起 - 設計開発段階で対策を * IvantiのMDM製品にさらなるゼロデイ脆弱性 - 組み合わせて悪用 * コラボツール「ZCS」にゼロデイ脆弱性 - アップデートの適用を * Aruba製アクセスポイントに脆弱性 - 重要度「クリティカル」 * 2Qの脆弱性届け出、ソフトとウェブともに減少 製品・サービスニュース * 特定のサイバー脅威に対する耐性を評価するサービス - NRIセキュア * MS、上位サブスク契約者向けだった詳細ログデータを開放 * 「ブラックボックス診断」で問題発見時に静的診断も - Flatt Security * 「CRI Profile」を踏まえた金融機関向けセキュリティ監査サービス * 攻撃準備段階のフィッシングサイトを検出するサービス * 主要ベンダー製品と連携するXDRを7月に提供 - Cisco * NICT、2023年度サイバー防御演習「CYDER」の受講者募集を開始 Security NEXTとは? | 広告掲載について | 利用規約・免責事項 | 二次利用について | 外部送信について | お詫びと訂正 | 運営会社概要 Copyright (c) NEWSGAIA Co.,Ltd. All rights reserved.