home.social

#thehackernews — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #thehackernews, aggregated by home.social.

  1. 「Progressパッチ:MOVEitオートメーションの重大なバグ(認証バイパスの有効化) 」: #TheHackerNews

    「Progress Softwareは、MOVEit Automationにおける2つのセキュリティ上の欠陥に対処するためのアップデートをリリースしました。これには、認証を迂回される可能性のある重大なバグが含まれています。

    MOVEit Automation(旧称Central)は、セキュアなサーバーベースのマネージドファイル転送(MFT)ソリューションであり、カスタムスクリプトを必要とせずに、企業環境におけるファイル移動ワークフローのスケジュール設定と自動化に使用されます。

    問題となっている脆弱性は 、認証バイパスの脆弱性 であるCVE-2026-4670 (CVSSスコア:9.8)と、権限昇格を許してしまう可能性のある不適切な入力検証の脆弱性であるCVE-2026-5174 (CVSSスコア:7.7)です。 」

    thehackernews.com/2026/05/prog

    #prattohome

  2. 「『マイソス』のその後:ゼロ・ウィンドウ時代に向けた新たなプレイブック」: #TheHackerNews

    「AIの進歩を追っている方ならご存知でしょうが、脆弱性が明らかになった後、組織がパッチを適用して保護するために頼っていた短い猶予期間である「エクスプロイトウィンドウ」は、急速に縮小しています。

    Anthropic社の新しいモデル 「Claude Mythos 」と 「Project Glasswing」 は、オペレーティングシステムやブラウザにおける悪用可能な脆弱性や防御の微妙な隙間を見つける作業(かつては専門家が数週間を要した作業)が、AIを使えば数分で完了できることを示しました。その結果、 パッチ適用の機会はほぼゼロにまで縮小しました 。」

    thehackernews.com/2026/04/afte

    #prattohome

  3. 「ShowDocのRCE脆弱性CVE-2025-0520が、パッチ未適用サーバーで積極的に悪用されている。 」: #TheHackerNews

    「中国で人気の文書管理・コラボレーションサービスであるShowDoc に影響を与える重大なセキュリティ脆弱性が 、実際に悪用されていることが明らかになった。

    問題となっている脆弱性は CVE-2025-0520 (別名CNVD-2020-26585)で、CVSSスコアは10点満点中9.4点です。

    これは、ファイル拡張子の検証が不適切であることに起因する、ファイルアップロードの制限がないことに関する事例であり、攻撃者が任意のPHPファイルをアップロードしてリモートコード実行を可能にするものです。 」

    thehackernews.com/2026/04/show

    #prattohome

  4. 「Chromeの新たなゼロデイ脆弱性CVE-2026-5281が現在悪用されていることが判明 ― パッチがリリースされました 」: #TheHackerNews

    「Googleは木曜日、 Chromeウェブブラウザのセキュリティアップデートをリリースし 、21件の脆弱性に対処した。その中には、実際に悪用されているゼロデイ脆弱性も含まれているという。

    深刻度の高い脆弱性である CVE-2026-5281 (CVSSスコア:該当なし)は、 WebGPU標準のオープンソースかつクロスプラットフォームな実装であるDawn における、解放済みメモリ使用(use-after-free)のバグに関するものです。 」

    thehackernews.com/2026/04/new-

    #prattohome

  5. I have #TheHackerNews in my #RSS feed, but I'd like to add two or three similar sources. Also, I can't find any decent sources on #whistleblowing anymore.

    I'm sure you have some recommendations for me, right?

  6. Ich habe #TheHackerNews im #RSS-Feed, würde aber gerne noch zwei oder drei ähnliche Quellen ergänzen. Zudem finde ich keine vernünftige Quelle zum Thema #Whistleblowing mehr.

    Ihr habt doch bestimmt Empfehlungen für mich, oder?

  7. 「5 つの悪意ある Rust クレートと AI ボットが CI/CD パイプラインを悪用して開発者の秘密を盗む 」: #TheHackerNews

    「サイバーセキュリティ研究者は、時間関連のユーティリティを装って .env ファイルデータを脅威の攻撃者に送信する悪意のある Rust クレートを 5 つ発見しました。

    crates.io に公開されている Rust パッケージは以下のとおりです。

    chrono_anchor
    dnp3times
    time_calibrator
    time_calibrators
    time-sync

    Socketによると、これらのクレートはtimeapi.ioを偽装しており、2026年2月下旬から3月上旬の間に公開された。盗まれたデータを隠すために、同じ抽出手法と類似のドメイン(「timeapis[.]io」)が使用されていることから、単一の脅威アクターによる犯行であると評価されている。 」

    thehackernews.com/2026/03/five

    #prattohome

  8. 「OpenClawインストーラーを装った悪意のあるnpmパッケージがRATを展開し、macOSの認証情報を盗む 」: #TheHackerNews

    「サイバーセキュリティ研究者は、 OpenClaw インストーラーを装ってリモート アクセス トロイの木馬 (RAT) を展開し、侵害されたホストから機密データを盗む 悪意のある npm パッケージを発見しました。

    「 @openclaw-ai/openclawai 」という名前のパッケージは、 2026年3月3日に「openclaw-ai」というユーザーによってレジストリにアップロードされました。現在までに178回ダウンロードされています。このライブラリは執筆時点でまだダウンロード可能です。

    システム認証情報、ブラウザデータ、暗号通貨ウォレット、SSHキー、Appleキーチェーンデータベース、iMessage履歴を盗むほか、リモートアクセス機能、SOCKS5プロキシ、ライブブラウザセッションのクローン作成機能を備えた永続的なRATをインストールする」

    thehackernews.com/2026/03/mali

    #prattohome

  9. 「アントロピックによると、中国のAI企業が1600万件のクロードクエリを使用してモデルをコピーしたという。 」: #TheHackerNews

    「アンスロピックは月曜日、ディープシーク、ムーンショットAI、ミニマックスの3つの人工知能(AI)企業が、自社のモデルを改良するためにクロードの能力を違法に抽出する「産業規模のキャンペーン」を展開していることを確認したと発表した。

    蒸留攻撃により、約2万4000の不正アカウントを通じて、同社の大規模言語モデル(LLM)とのやり取りが1600万件以上発生し、利用規約と地域アクセス制限に違反しました。3社はすべて中国に拠点を置いており、 「法的、規制的、およびセキュリティ上のリスク」により、 同国ではサービスの利用が禁止されています。 」

    1600万と言う例は十分にAIをトレーニングできる数です。

    thehackernews.com/2026/02/anth

    #prattohome

  10. 「マイクロソフト、Windows Admin Center における権限昇格脆弱性 CVE-2026-26119 を修正 」: #TheHackerNews

    「Microsoft は、攻撃者が権限を昇格できる可能性がある、Windows Admin Center のセキュリティ上の欠陥 (現在は修正済み) を公開しました。

    Windows Admin Center は 、ローカルに展開されるブラウザベースの管理ツール セットであり、ユーザーはクラウドに接続することなく、Windows クライアント、サーバー、クラスターを管理できます。

    CVE-2026-26119 として追跡されているこの重大度の高い脆弱性は、 CVSSスコアが最大10.0のうち8.8となっている。 」

    thehackernews.com/2026/02/micr

    #prattohome

  11. 「CERT/CC、バイナリパーサーのバグによりNode.jsの特権レベルのコード実行が可能になると警告 」: #TheHackerNews

    「人気のバイナリパーサー npm ライブラリ にセキュリティ上の脆弱性が見つかりました。 この脆弱性が悪用されると、任意の JavaScript が実行される可能性があります。

    この脆弱性は CVE-2026-1245 (CVSSスコア:N/A)として追跡されており、この問題を修正したバージョン2.3.0 より前のモジュールのすべてのバージョンに影響します 。この脆弱性に対するパッチは2025年11月26日にリリースされました。

    Binary-parserは、JavaScript用の広く使用されているパーサービルダーで、開発者がバイナリデータを解析できるようにします。整数、浮動小数点値、文字列、配列など、幅広い一般的なデータ型をサポートしています。このパッケージは毎週約13,000件のダウンロード数を記録しています。 」

    thehackernews.com/2026/01/cert

    #prattohome

  12. 「LastPass、ユーザーのマスターパスワードを狙った偽のメンテナンスメッセージについて警告 」: #TheHackerNews

    「LastPass は、 パスワード管理サービスになりすまし、ユーザーを騙してマスターパスワードを漏らさせようとする新たなフィッシング キャンペーンが活発化していることについて、ユーザーに 警告しています。

    2026年1月19日頃に始まったこのキャンペーンでは、近日中にメンテナンスが行われると謳い、24時間以内にパスワード保管庫のローカルバックアップを作成するよう促すフィッシングメールが送信されました。LastPassによると、これらのメールの件名は以下のようなものでした。 」

    thehackernews.com/2026/01/last

    #prattohome

  13. 「ゼロクリック・エージェント型ブラウザ攻撃、細工されたメールを使ってGoogleドライブ全体を削除可能 」: #TheHackerNews

    「Straiker STAR Labs の調査結果によると、Perplexity のComet ブラウザ をターゲットにした新しいエージェント ブラウザ攻撃は、 一見無害な電子メールを破壊的なアクションに変えて、ユーザーの Google Drive コンテンツ全体を消去する能力があるという。

    ゼロクリックの Google Drive Wiper 技術は、ブラウザを Gmail や Google Drive などのサービスに接続し、メールの読み取り、ファイルやフォルダの参照、コンテンツの移動、名前変更、削除などのアクションの実行へのアクセスを許可することで、日常的なタスクを自動化することにかかっています。 」

    thehackernews.com/2025/12/zero

    #prattohome

  14. 「最大400万台のホストが感染したAISURUボットネットに関連した、記録的な29.7TbpsのDDoS攻撃 」: #TheHackerNews

    「クラウドフレアは水曜日、毎秒29.7テラビット(Tbps)に及ぶ史上最大の分散型サービス拒否(DDoS)攻撃を検出し、被害を軽減したと発表した。

    ウェブインフラおよびセキュリティ企業であるAISURUによると、この活動はAISURU と呼ばれるDDoSボットネットによるもので 、過去1年間に発生した多数の ハイパーボリュームDDoS攻撃 に関与していたことが確認されている。攻撃は69秒間続いた。攻撃対象は明らかにされていない。

    このボットネットは、通信事業者、ゲーム会社、ホスティング事業者、金融サービスを主な標的としています。Cloudflareは、同じボットネットによる14.1BppsのDDoS攻撃にも対処しました。AISURUは、世界中で推定100万~400万台の感染ホストからなる大規模なネットワークによって運営されていると考えられています。 」

    thehackernews.com/2025/12/reco

    #prattohome

  15. 「Log4jからIISまで、中国のハッカーはレガシーバグを世界規模のスパイ活動ツールに変える 」: #thehackerNews

    「中国と関係のある脅威アクターが、政策問題に関係または関与している米国団体を狙った広範な活動の一環として、長期的な持続性を確立することを目的として米国の非営利団体を標的としたサイバー攻撃を行ったとされている。

    ブロードコムのシマンテックとカーボンブラックのチームによる報告 によると、この組織は 「国際問題に関する米国政府の政策に影響を与えようと積極的に活動している」とのことだ。攻撃者は2025年4月に数週間にわたり、ネットワークへのアクセスに成功した。」

    中国発の攻撃は、繰り返し同じようなことを根気よくやるのが流れ(体験談)

    thehackernews.com/2025/11/from

    #prattohome

  16. 「npm、PyPI、RubyGems パッケージが開発者データを Discord チャンネルに送信していることが判明 」: #TheHackerNews

    「サイバーセキュリティ研究者は、npm、Python、Ruby エコシステム全体で、 Discord を コマンド アンド コントロール (C2) チャネルとして利用し、盗んだデータを攻撃者が制御する Webhook に送信する悪意のあるパッケージをいくつか特定しました。

    Discord のWebhook は 、ボット ユーザーや認証を必要とせずにプラットフォーム内のチャンネルにメッセージを投稿する 方法であり 、攻撃者が自分の管理下にあるチャンネルにデータを流出させる魅力的なメカニズムとなっています。

    「重要なのは、Webhook URLは実質的に書き込み専用だということです」と、Socketの研究者オリビア・ブラウン氏は 分析の中で述べている 。」

    thehackernews.com/2025/10/npm-

    #prattohome