新闻与博客

日本国内新闻/博客

mdr一问一答

最后更新日期:2024年7月8日(月)17:00:00 JST

, rapid seven japan在mynavi主办的TECH+活动中,CEO古川胜也进行了演讲。。那时,“安全专家”们和Q&有进行A的时间,不过,想以那个时候的对话为基础,介绍解决方案介绍页很难传达的,关于rapid 7 mdr的一问一答。。

 

cve-2024-28995: SolarWinds Serv-U中的信息公开漏洞

最后更新时间:Mon, 17 Jun 2024 20:25:52 GMT

2024年6月5日,SolarWinds…两个版本(Serv-U FTP和Serv-U MFT)中提供的影响Serv-U文件传输服务器的高可靠目录穿越漏洞cve-2024-28995公開了。

cve-2024-24919: Check Point Security Gateway 信息泄露漏洞

最后更新时间:Mon, 03 Jun 2024 20:55:35 GMT

チェック・ポイントは、2024年5月28日に、「IPSec VPN」または「Mobile Access」のいずれかのソフトウェア・ブレードで構成された Check Point Security Gateway デバイスに影響を及ぼす、深刻度の高い信息泄露の脆弱(cve-2024-24919关于)发布了咨询。

rapid 72024发布年度攻击情报报告

最后更新日时:2024年5月22日(水)JST

5月21日在美国APAC地区进行,5月22日在日本国内进行。TAKE COMMAND事件rapid 7的研究人员、检测与响应(mdr)团队和威胁情报团队的专业知识共同发表了《十大赌博官方正规网址》。。它揭示了一个最清晰的整体视图,展示了日益增长的攻击表面和安全专业人员每天面临的威胁。。

 

rapid 7带来很大影响攻撃脆弱趋势关于发表调查报告

最近几年的趋势是零日脆弱的增加,导致大规模的漏洞。

2024年5月22日

风险和威胁检测领域的领导者rapid 7, inc. (日本法人:rapid seven japan株式会社 http://www.Rapid7.com/ja/ 东京都港区,以下简称“rapid 7”)2024年攻击情报报告已宣布。本报告旨在提供信息,帮助安全人员更好地理解网络威胁,并预测即将到来的攻击。。

本报告显示,1,500件以上の脆弱と漏洞利用データ、180以上の高度な脅威キャンペーンの分析、数千件のランサムウェアインシデント、電子的恐喝行為、ダークウェブへの投稿、rapid 7 mdrと脅威分析テレメトリにわたる数兆件のセキュリティイベントと、それに対する洞察に基づいて有。

与Black Basta勒索软件运营商相关的社会工程活动正在进行中

最后更新时间:Fri, 10 May 2024 17:55:27 GMT

rapid 7确认了针对多个管理验证和响应(mdr)客户的正在进行的社会工程活动。在此事件中,攻击者将用户的电子邮件填满垃圾邮件,然后打电话给用户并提供帮助建议。。受影响的用户下载远程监控和管理软件(如AnyDesk)或使用微软的内置快速辅助功能建立远程连接。催促——。建立远程连接后,攻击者将从基础架构下载有效载荷,以获取受影响用户的凭据,并保持对受影响用户资产的访问持久性。

cve-2024-4040:未经授权的CrushFTP零日可能会破坏服务器

最后更新时间:Tue, 23apr 2024 21:28:36 GMT

2024年4月19日星期五,托管文件传输供应商CrushFTP在所有平台的10.7.1和11.1.0以前的版本(和传统的9.x版本)影响新的零日漏洞有关获取信息在自己的私人邮件列表中公开。。供应商没有分配cve,但是第三方cve编号授权机构(CNA)在4月22日星期一的时候使用cve-2024-4040有。

cve-2024-3400: Palo Alto Networks防火墙中的严重命令注入漏洞

最后更新时间:Fri, 12apr 2024 20:46:10 GMT

Palo Alto Networks は4月12日(金)、同社のファイアウォールで動作するオペレーティングシステム PAN-OS の複数のバージョンに存在する CVSS 10 のゼロデイ脆弱 cve-2024-3400 关于发布咨询了。供应商咨询指出,如果此漏洞满足可利用条件,则未经身份验证的攻击者可以使用防火墙根权限执行任意代码。目前此漏洞未安装补丁。补丁程序将于2024年4月14日星期日之前提供。

cve -2024 -3094XZ实用程序后门化

最后更新时间:Tue, 02apr 2024 18:56:29 GMT

3月29日,开发商 andres freund 在研究了Debian sid环境中的异常行为后,开放源码安全邮件列表我们联系并分享了我们在广泛使用的命令行工具XZ Utils (liblzma)中发现的上游后门。这个后门是由开发该工具多年的开源提交者添加的,它是XZ Utils的第5版本。.6.0と5.6.影响1。这个后门 cve -2024 -3094 已被分配。

connectwise screenconnect高风险脆弱

最后更新时间:Tue, 20feb 2024 20:14:46 GMT

年2月19日,ConnectWise宣布其远程访问软件ScreenConnect中存在两个漏洞。。其中一个漏洞可能包括ScreenConnect 23.9.影响7和以前的版本。截至2月20日,这两个漏洞都没有分配cve,但ConnectWise的在咨询提到的两个问题是:

  • 使用替换路径或通道的认证旁路(CVSS 10)
  • 帕斯特拉巴萨尔问题(CVSS 8).4)

cve-2024-21762:利用Fortinet操作系统漏洞

最后更新日期:Mon, 12feb 2024 13:24:05 GMT

2024年2月8日,Fortinet发布了影响FortiOS的多个关键漏洞,该操作系统运行在Fortigate SSL VPN上。此关键漏洞包括SSLVPNd中的允许从边界外写入的漏洞(cve - -2024 - -21762),远程未经验证的攻击者可以利用专门制作的HTTP请求在Fortinet SSL VPN上执行任意代码或命令。

cve -2023 -46805 & cve-2024-21887:针对Ivanti Connect Secure和Policy Secure网关的零点攻击

最后更新时间:Fri, 12jan 2024 16:21:30 GMT

2024年1月10日(星期三),Ivanti将影响其Ivanti Connect Secure和Ivanti Policy Secure网关。发布两个零日漏洞了。发现此漏洞的安全公司Volexity也提供了有关漏洞指数(IoC)和实际观察到的攻击者行为的信息。在博客上发布正在做的。在Volexity于2023年12月研究的攻击中,两个漏洞相互关联,获得初始访问权限,部署WebShell,后门合法文件,获取凭据和配置数据,并进入受害者环境。继续入侵。。

cve-2024-0204: Fortra goanywhere mft中的重要身份验证旁路

2024年1月22日,Fortra…goanywhere mft安全管理文件传输产品7.4.1影响早期版本的关键身份验证旁路cve-2024-0204安全咨询公开了。此漏洞可远程利用,允许未经授权的用户通过管理门户创建管理员用户。

cve-2023-22527&cve-2023-34048: Atlassian Confluence和VMware vCenter Server的旧版本中存在的关键cve

rapid 7本周重点介绍了广泛使用软件的旧版本中存在的两个关键漏洞。Atlassian发现cve - 232 -22527 (Confluence Server中的模板注入漏洞,最大CVSS评分为10)公開VMware于10月20日发布vCenter Server咨询发布了cve-2023-34048的新更新,并指出该漏洞实际上已被利用。截至1月21日,cve-2023-22527也被滥用。

2024年网络安全将何去何从?我问了ChatGPT

最后更新日期:Mon, 18dec 2023 16:00:00 GMT

一年一度的网络安全预测季节到来了。rapid 7在2023年见证了许多威胁和漏洞利用。因此,一想到今后的一年里有什么在等着我,就有点被压倒的感觉。。

所以我想听听ChatGPT的预测。。 

展望未来:2023年的网络威胁在2024年带来了什么

最后更新时间:Tue, 12dec 2023 19:05:08 GMT

进入2024年的现在,感觉就像开始阅读最新的畅销推理小说一样。。我知道有冒险在等着我,但我对情节一无所知。在曲折的网络安全世界中,“数字地平线上有什么?”我不禁产生疑问。每个人都希望2024年在网络威胁方面是“不那么令人惊讶”的一年,但不幸的是,这是不可能的。。

回顾过去三个月

最后更新日时:2023年12月14日(木)10:00:00 JST

时间过得真快今年还剩不到20天了。2023年对你们来说是怎样的一年??虽然有点早,但我想通过这次的博客回顾一下今年的情况。。

,从今年10月开始的“CTO自言自语”回顾。也就是说这3个月的回顾,即使只有这么短的时间,当时所触及的话题实际上也成为了事件,在安全领域3花月绝对不是短的时间。。

cve-2023-49103 - ownCloud Graph API中的关键功能脆弱情報

最后更新时间:Fri, 01dec 2023 22:11:26 GMT

owncloud是专为企业环境设计的文件共享平台。2023年11月21日、owncloud是、「Graph API」(graphapi)と呼ばれる��弱な拡張機能が存在する場合に、ownCloudに影響を及ぼす認証されていない信息泄露の脆弱cve-2023-49103已公开。从2023年2月起,如果ownCloud通过Docker部署,则默认存在此易受攻击的graphapi组件。。如果ownCloud是手动安装的,则默认情况下graphapi组件不存在。

下一代防御系统梦见AI攻击吗??

最后更新日时:2023年12月1日(月)16:00:00 JST

今年也进入了年末,到了举办各种活动的时期。。继前些日子的CIO峰会之后,rapid seven japan继续赞助日经BP公司主办的活动、信息安全战略研讨会。在以AI和安全为主题的活动中,我古川胜也进行了演讲。,我想简单总结一下其中的内容。。

rapid 7利用AI检测新的威胁,迈向AI创新的下一步

最后更新Thu, 30 Nov 2023 16:40:41 GMT

数字化转型为创造新的收入来源、提高客户参与度和提高运营效率提供了巨大机会。。几十年来,云被选为实际交付模式,为商业环境带来了不可否认的价值。。但是运营模式的变化也带来了新的问题。。

从CIO那里学到的东西

最后更新日期:2023年11月26日(月)18:00:00 JST

先日、cio summit 在不同行业的事件IT我有机会和负责人单独谈话。虽然数量有限,但作为宝贵的现场声音,是接触现场课题感的好机会。。

这次,我们来考察一下在与CIO的对话中发现的,现在企业所面临的课题。。

 

勒索软件:付还是不付,这是个问题

最后更新日时:2023年11月16日(木)17:00:00 JST

勒索软件给人一种既老又新的印象。今年9月美国rapid 7举办的网络研讨会“The Cost of a Breach”(演讲者:Jeffry Gardner - Practice Advisor, rapid 7)在世界上第一次勒索软件攻击发生在1998年。。通过软盘感染病毒,对数据进行加密,并将199美元的赎金送到巴拿马的私人信箱。。由于加密和威胁数据,它被定义为“勒索软件”(勒索勒索软件),而不是单纯的病毒。。

 

cve-2023-47246: Lace Tempest よるSysAid中的零日漏洞悪用

最后更新Thu, 09 Nov 2023 20:31:16 GMT

2023年11月8日,IT服务管理公司SysAid发布了影响本地SysAid服务器的零日通流通漏洞。cve-2023-47426发布了。微软威胁情报团队表示,此漏洞已被DEV-0950 (Lace Tempest)用于“有限攻击”。

设想并应对意料之外的侵害

最后更新日期:2023年11月6日(月)11:00:00 JST

虽然不是现在才开始的,但无论国内外,每天都在发生网络攻击受害事件。。但是,摔倒了也不会白爬起来。发生在自己组织的侵害自不必说,从其他组织发生的侵害中,也可以从攻击者、受害者等各种各样的视点来学习和改善。。

 

cve-2023-46604:怀疑Apache ActiveMQ被滥用

最后更新Wed, 01nov 2023 21:13:16 GMT

10月27日(金)、rapid 7 Managed Detection and Response (mdr)は、2つの異なるお客様環境において、Apache ActiveMQ cve-2023-46604 の悪用の疑いを確認了。在这两种情况下,对手都在目标系统中部署勒索软件二进制,并试图勒索受害组织的赎金。

站在攻击者的角度看AI的活用

最后更新日时:2023年10月30日(木)16:00:00 JST

在安全领域,从不久之前开始,活用机器学习等的对策、解决方案在市场上登场了很多。。学习以及人工智能(AI)的活用,无疑将成为防守方强有力的支援。。

但攻击者也是如此。特别是以ChatGPT为代表的生成型AI,使得外国攻击者能够生成更具“特色”的日语目标型邮件等,也给攻击者带来了好处。。

不给攻击者任何机会!为了简单地实现全方位的对策?

最后更新日时:2023年10月30日(月)12:00:00 JST

招致“令人遗憾的安全”的设想与现实的差距

没有一个组织没有安全措施。。攻击和侵犯仍然发生。那么,明明采取了对策,为什么还是会发生呢?

这是假设和现实之间的差距。。

 

云安全运用中出现的课题和解决方法(前篇)

最后更新时间:Thu, 26 Oct JST

本博客系列将从云安全问题出发,介绍混合环境中的风险管理(包括现场预环境)的三个课题。。这次是前篇。

cve-2023-4966: Citrix NetScaler 上の信息泄露引起漏洞利用

2023年10月10日,Citrix发布了影响NetScaler ADC和NetScaler Gateway的两个漏洞。发布咨询了。其中cve-2023-4966比较严重,它允许攻击者在缓冲区退出后读取大量内存,从而导致机密信息泄露。。

cve-2023-20198:思科IOS XE中的零日漏洞积极悪用

10月16日(月)、CiscoのTalosグループは、Cisco IOS XEソフトウェアのWeb UIコンポーネントに存在する「これまで知られていなかった」ゼロデイ脆弱cve-2023-20198を悪用した活発な脅威キャンペーン关于发布博客了。IOS XE包括路由器、交换机、无线控制器和接入点。广泛的思科网络设备上运行的操作系统。cve-2023-20198 の悪用に成功すると、リモートの認証されていない攻撃者が、影響を受けるデバイス上にアカウントを作成し、そのアカウントを使用して完全な管理者権限を取得し、実質的にシステムの完全な乗っ取りを可能にします。

时事畅谈:学习如何应对发生在人身上的紧急情况,事件响应自动响应的重要性

最后更新日时:2023年10月17日(木)18:00:00 JST

事件发生时,最重要的是“早发现早应对”。谁都知道,却无法实行的原因之一,就是想应对却做不到的现实吧。?

rapid 7 mdr的扩展端点保护可防止漏洞

最后更新时间:Mon, 02 Oct 2023 14:50:02 GMT

我们是先进的mdr服务管理Threat Complete扩展了端点保护功能,包括原生下一代防病毒(NGAV)和通用Insight Agent DFIR。

rapid 7发布威胁报告

关注全球业务发展带来的日本企业风险的提高

作为主要目标的日本制造业面临因攻击导致的数据丢失、业务干扰、品牌毁损等挑战

2023年6月28日

日本是世界第三大经济体,也是许多全球企业和品牌的所在地,面临着国家主导和私人攻击者的巨大网络威胁。。勒索软件攻击是主要攻击手段之一,近年来规模不断扩大,制造业、金融、科技、媒体和电信企业都成为攻击目标。。

云风险和威胁检测领域的领导者rapid 7 inc. (日本法人: 日本快速7 - 11株式会社东京都港区,以下简称“rapid 7”),今天发表了关于日本企业面临的重大威胁,专注于日本及其全球商务的“围绕日本的威胁现状——网络威胁报告”。。

日本的威胁现状:世界第三位经济大国网路威胁报告

最后更新时间:Wed, 28jun 2023 09:00:00 GMT

rapid 7 、主任セキュリティ分析师のPaul Prudhommeが、日本在脅威の状況を分析し、主要産業全体に対する脅威と、ランサムウェアやサイバースパイなどの最大の脅威が企業に及ぼしている問題点を挙げて有。

那个安全措施没有意义了吗? part.1

最后更新日期:Mon, 27mar 2023 15:00:00 GMT

, rapid 7 Japan首席技术官古川胜也的博客系列开始。第1弹的这次,关于安全运用由part1, 2的两部分构成发送。。

安全措施是永无止境的“操作”。安全措施的目的是“不停止工作”。被各种各样的对策任务和外部杂音所困扰,采用这种背离本质的对策毫无意义。

本博客将回归安全对策的本质,根据各个对策的成熟阶段应该做什么,part.分为1,2类进行整理。

rapid 7收购端点安全供应商Minerva—扩展其端到端mdr和编排功能

最后更新时间:Fri, 17 Mar 2023 10:00:00 JSTThu, 13oct 2022 15:36:04 GMT

云风险和威胁检测领域的领导者rapid 7, Inc. (NASDAQ: RPD)于美国时间2023年3月15日,Minerva Labs, Ltd.宣布收购。Minerva Labs, Ltd. 以色列端点安全供应商提供卓越的端点解决方案,以避免检测和防止勒索软件。通过此次收购,rapid 7将进一步扩展其所提供的威胁检测和响应(mdr)服务。。

cve - 222 -27518: Citrix ADC, Gateway漏洞的重要修复发布

最后更新日期:Wed, 14dec 2022 15:11:35 GMT

2022年12月13日,Citrix…Citrix ADC和Citrix Gateway Security Bulletin for cve - 222 -27518 发布并修复了其Gateway和ADC产品的某些配置中存在的未经身份验证的远程代码执行(RCE)关键漏洞。据报道,此漏洞已被国家主导的攻击者利用。

cve-2022 - -42475: fortios 上的严重未经身份验证的远程代码执行漏洞及び漏洞利用報告

最后更新日期:Mon, 12dec 2022 22:11:32 GMT

2022年12月12日,FortiGuard实验室宣布FortiOS SSL-VPN的关键(CVSSv3 - 9).3)关于“基于堆的缓冲器溢出漏洞(cj -122)”咨询FG-IR-22-398 已公开。"这可能允许远程未经身份验证的攻击者通过精心制作的请求执行任意代码或命令。

cve -2022 -27510Citrix ADC和Gateway远程身份验证回避有关的重大漏洞

最后更新时间:Tue, 15 Nov 2022 21:11:45 GMT

2022年11月8日,Citrix…Citrix Gateway和Citrix ADC Security Bulletincve - 222 -27510 cve - 222 -27513 cve - 222 -27516 我们宣布了三个漏洞修复。

MITRE Engenuity ATT&CK®评价rapid 7 mdr的优势

最后更新时间:Wed, 09 Nov 2022 16:29:36 GMT

关于管理服务初のmitre att&CK Evaluations for Managed 服务结果使我们能够了解如何评估托管服务,以及如何应对真实的攻击场景。。

rapid 7 mdr我们很高兴能与其他16家托管服务提供商一起参与第一次评估。。

Blog:询问rapid 7 Japan的高级工程师

最后更新时间:Thu, 31 Oct 2022 14:46:04 gmt

本博客向进入rapid 7工作5年的高级工程师本田俊夫先生询问了7个问题,关于在rapid 7工作的意义和价值等。。通过这次采访,希望大家能了解rapid 7是一家什么样的公司。。如果你想与rapid 7一起工作,请十大赌博正规信誉网址

cve-2022-40684Fortinet防火墙,Web代理中的远程身份验证规避漏洞

最后更新日期:2022年10月7日(五)17:29:59 GMT

2022年10月3日,Fortinet在其FortiOS(防火墙)和FortiProxy(网页代理)软件的原始版本中发现了由攻击者专门制作的http/s登陆软件。发布了一个软件更新,其中包含cve - 222 -40684的关键漏洞,可通过尝试绕过身份验证来访问管理界面。

在社交媒体根据共享的信息,Fortinet“强烈建议所有拥有易受攻击版本的客户立即升级”。。

cve - 222 -41040和cve - 222 -41082:Microsoft Exchange Server中的零日期漏洞

最后更新日期:Sat, 01oct 2022 16:29:40 GMT

9月29日(周四),越南安全公司GTSC发布了一项可以追溯到2022年8月初的Microsoft Exchange Server未补丁的漏洞被用来攻击客户环境公开信息和IOC了。被滥用的后果是远程代码执行。。从公开的信息来看,这两个漏洞似乎都是认证后的缺陷。GTSC表示,他们利用此漏洞将Web Shell丢到受害者系统中,为恶意利用后的操作奠定了基础。。

cve- 222 -36804:Atlassian Bitbucket服务器和数据中心中的漏洞

最后更新时间:2022年9月20日(星期二)21:46:57 GMT

2022年8月24日,阿特拉西安Bitbucket Server和数据中心咨询公开和关于cve - 222 -36804引起人们的注意。。此建议指出,多个API端点存在命令注入漏洞,攻击者可以访问公共存储库或私有Bitbucket存储库。具有读取权限的攻击者很明显,它可以通过发送恶意HTTP请求来执行任何代码。

制造业和网络安全

网络安全是所有行业的挑战,但不同行业的风险略有不同。。本博客系列将聚焦制造业,分三次解说制造业在促进商业活动时所需要的意识。。

在第1篇文章中,我们将探讨为什么安全措施对于制造业是必要的。。

rapid 7的两种解决方案在欧洲SC Awards颁奖典礼上获得最优秀奖

最后更新日期:2022年6月23日(木)15:10:30 GMT

2022年6月21日星期二在伦敦格罗斯维诺万豪酒店广场举行的权威活动欧洲SC奖我们很高兴地宣布rapid 7的两个解决方案已评估。insightidr和threat command分别连续两年获得最佳SIEM解决方案和最佳Threat Intelligence Technology奖项。。

cve - 222 -30190: "Follina" Microsoft支持诊断工具中的漏洞

最后更新日期:2022年5月31日(周二)20:22:45 GMT

2022年5月30日、マイクロソフト セキュリティ レスポンス センター(MSRC)は、WindowsのMicrosoft Support Diagnostic Tool(msdt)に存在する未补丁的脆弱「cve-2022-30190」关于发布博客了。微软cve-2022-30190在咨询显示滥用被随意检测,。

insightappsec的OWASP Top 10漏洞解决方案

最后更新日期:2022年5月18日(水)13:58:04 GMT

充分利用托管服务

去年末2021年版OWASP Top 10 OWASP对其参考框架进行了根本性且有影响力的修改。。rapid 7是关于这个变化高水平的分解宣布,然后深入研究特定类型的新十大威胁。

cve-2022-1388:F5 BIG-IP iControl REST 活动漏洞利用

最后更新日期:2022年5月9日(星期一)17:57:00 GMT

2022年5月4日,F5是导致iControl REST中远程代码执行的关键认证旁路。cve -2022 -1388(CVSSv3基本分数9.8)列出了多个漏洞,包括咨询已公开。

mdrmedrsocaas
-
最佳选择是什么?

最后更新时间: Tue, 03 May 2022 17:20:08 GMT

充分利用托管服务

即使给了安全团队一张空白授权书,他们可以随心所欲地花钱,随心所欲地雇佣员工,也不能根据组织的特定需求进行检测和响应(D)。&R)构建程序需要大量的人力,这一点没有改变。。但是,丰富的托管服务选择可以帮助解决这个问题。