
NGINX および Microsoft Windows SMB リモートプロシージャコールサービスにおけるソフトウェアの脆弱性を未然に防ぎましょう
セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。
本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。
これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。
マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809
4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!
悪用されるリスクとリスクはどの程度か?
Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」
現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。
研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。
Quelles mesures les utilisateurs devraient-ils prendre pour réduire les risques ?
幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。
- インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに。
- 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。
NGINX-LDAP リファレンス実装 RCE
NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。
脆弱性とは何ですか?
この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。
誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?
幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。
詳細については、以下をご覧ください。 NGINX ディスクロージャー。
脆弱性からさらされているように感じますか?私たちがお手伝いできます。
今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。
ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。
ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。
セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。
その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。


最近、NGINXはゼロデイ脆弱性を公開しました。同じ頃、マイクロソフトは Windows RPC RCE の脆弱性というもう 1 つの重大な脆弱性を公開しました。この投稿では、この 2 つの問題が発生するリスクに誰がさらされているのか、またそのリスクを軽減する方法について説明しています。

Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.
Veuillez réserver une démonstration.

セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。
本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。
これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。
マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809
4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!
悪用されるリスクとリスクはどの程度か?
Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」
現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。
研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。
Quelles mesures les utilisateurs devraient-ils prendre pour réduire les risques ?
幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。
- インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに。
- 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。
NGINX-LDAP リファレンス実装 RCE
NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。
脆弱性とは何ですか?
この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。
誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?
幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。
詳細については、以下をご覧ください。 NGINX ディスクロージャー。
脆弱性からさらされているように感じますか?私たちがお手伝いできます。
今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。
ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。
ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。
セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。
その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。

セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。
本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。
これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。
マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809
4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!
悪用されるリスクとリスクはどの程度か?
Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」
現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。
研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。
Quelles mesures les utilisateurs devraient-ils prendre pour réduire les risques ?
幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。
- インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに。
- 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。
NGINX-LDAP リファレンス実装 RCE
NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。
脆弱性とは何ですか?
この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。
誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?
幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。
詳細については、以下をご覧ください。 NGINX ディスクロージャー。
脆弱性からさらされているように感じますか?私たちがお手伝いできます。
今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。
ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。
ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。
セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。
その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。

Veuillez cliquer sur le lien ci-dessous pour télécharger le PDF de cette ressource.
Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.
Afficher le rapportVeuillez réserver une démonstration.セキュリティとデータ保護に関しては、最新の開発への迅速な対応が不可欠です。結局のところ、ハッキングや脅威はいつでも発生する可能性があるため、常に警戒することが重要です。ここ セキュア・コード・ウォリアー、最新の脆弱性、リスクを軽減するために取るべき措置、ユーザーを保護する方法に関する最新情報を提供するよう努めています。最近の発表と同様に、お客様のお役に立てるようお願いします。 Spring ライブラリの脆弱性ここでは、新たに発見された2つの脆弱性について説明します。
本日は、2つの新しい脆弱性に焦点を当てます。1つ目は「Windows RPC RCE」と呼ばれるマイクロソフトのサーバーメッセージブロック、もう1つは「LDAPリファレンス実装」として知られるNGINXです。
これらの脆弱性についてこれまでにわかっていることと、リスクを軽減するために何ができるかについては、以下をお読みください。
マイクロソフトウィンドウズ RPC RCE-CVE-2022-26809
4月の火曜日のパッチ期間中、マイクロソフト 脆弱性を公開しました サーバーメッセージブロック(SMB)機能、特にRPCを処理する部分にあります。この脆弱性は CVE-2003-0352(悪用)に似ているため、これは聞き覚えがあるかもしれません。 ワームブラスター はるばる2003年にさかのぼります!
悪用されるリスクとリスクはどの程度か?
Microsoftのアドバイザリでは、「攻撃の複雑度」は「低い」と記載されており、評価済み 搾取リスク 野生での搾取が証明されていない場合の最高レベルである「搾取の可能性が高い」
現在、悪用方法は知られていませんが、攻撃の複雑さが低く、悪用される可能性が「高い」という評価から、悪意のある攻撃者がBlaster攻撃を迅速かつ容易に悪用する可能性があるという懸念があります。
研究者は、パブリックインターネット上でポート139/445にアクセスできる多数のホストを特定しました。これは、大規模な調査が行われる場合は非常に心配です。
Quelles mesures les utilisateurs devraient-ils prendre pour réduire les risques ?
幸いなことに、この脆弱性に悪用されるリスクを軽減するのは比較的簡単です。
- インターネットからのポート 139 および 445 へのアクセスをブロックし、アクセスが必要な場合は内部アクセスのみに制限してください。詳細については、Microsoft のドキュメントを参照してください。 ここに。
- 2022年4月12日にマイクロソフトがリリースしたパッチを適用してください。
NGINX-LDAP リファレンス実装 RCE
NGINX 開示 2022年4月11日、システムでのリモートコード実行(RCE)を可能にする「LDAPリファレンス実装 RCE」と呼ばれる新しい脆弱性が発生しました。
脆弱性とは何ですか?
この脆弱性は、本番環境や一般的に機密性の高いシステムで使用されることを意図したコードには影響しないという点で独特です。むしろ、名前の「リファレンス実装」からわかるように、このコードの目的は、LDAP 統合が NGINX セットアップでどのように機能するかを示すことです。
誰が危険にさらされているのか、そしてコードを保護するためには何をすべきか?
幸い、NGINX はデフォルトでは脆弱ではありません。主なリスクは LDAP 拡張モジュールがインストールされている場合です。その場合でも、この脆弱性が悪用されるには、他にも複数の条件を満たす必要があります。推奨する対策の 1 つは、リファレンス実装を使用する場合は、必ず本番環境で使用できる実装に切り替えることです。
詳細については、以下をご覧ください。 NGINX ディスクロージャー。
脆弱性からさらされているように感じますか?私たちがお手伝いできます。
今日の Windows RPC RCE や NGINX-LDAP リファレンス実装 RCE から先月の Spring の脆弱性まで、次のことは明らかです。 ソフトウェアの脆弱性 常に存在しています。
ほとんどの企業は、コードと顧客へのリスクを軽減するために迅速な対応戦略に重点を置いていますが、そのアプローチは重要ではあるがリスクにさらされる可能性がある事後対応型のアプローチを採用しています。安全なコードを構築し、開発者のスキルアップを図り、セキュリティを重視した文化を築くための積極的な戦略が、脅威から身を守る最善の方法であると、私たちは考えています。
ソフトウェア開発ライフサイクルの開始時に開発者主導のセキュリティを重視することは、保護の強化、コードの展開の効率化、時間と費用の節約につながります。
セキュア・コード・ウォリアーが私たちのユニークなお手伝いをします トレーニングプラットフォーム 教育コンテンツから、チームが学んでいる新しいスキルの実践的な応用まで多岐にわたります。
その方法をご覧ください セキュア・コード・ウォリアー学習プラットフォーム 開発者に安全なコーディングを教えるのに役立ちます。
Table des matières

Secure Code Warrior vous assiste dans la protection de votre code tout au long du cycle de vie du développement logiciel et dans la création d'une culture qui accorde la priorité à la cybersécurité. Que vous soyez responsable de la sécurité des applications, développeur, responsable de la sécurité des systèmes d'information ou professionnel de la sécurité, nous vous aidons à réduire les risques liés au code non sécurisé.
Veuillez réserver une démonstration.[Télécharger]Ressources pour débuter
Sujets et contenu de la formation sur le code sécurisé
Notre contenu, leader dans le secteur, évolue constamment en fonction de l'environnement de développement logiciel en constante mutation, tout en tenant compte du rôle de nos clients. Il couvre tous les sujets, de l'IA à l'injection XQuery, et s'adresse à divers rôles, des architectes et ingénieurs aux chefs de produit et responsables de l'assurance qualité. Nous vous invitons à consulter le catalogue de contenu pour découvrir son contenu par sujet et par rôle.
La Chambre de commerce établit la norme en matière de sécurité à grande échelle axée sur les développeurs
La Chambre de commerce néerlandaise explique comment elle a intégré le codage sécurisé dans le développement quotidien grâce à des certifications basées sur les rôles, à l'évaluation comparative du Trust Score et à une culture de responsabilité partagée en matière de sécurité.
Modélisation des menaces avec l'IA : transformer chaque développeur en modélisateur de menaces
Vous repartirez mieux équipé pour aider les développeurs à combiner les idées et les techniques de modélisation des menaces avec les outils d'IA qu'ils utilisent déjà pour renforcer la sécurité, améliorer la collaboration et créer des logiciels plus résilients dès le départ.
Ressources pour débuter
Cybermon est de retour : la mission IA consistant à vaincre le boss est désormais disponible à la demande.
Cybermon 2025 Beat the Boss est désormais disponible toute l'année sur SCW. Renforcez considérablement le développement sécurisé de l'IA en introduisant des défis de sécurité avancés en matière d'IA/LLM.
Explication de la loi sur la cyber-résilience : implications pour le développement de logiciels sécurisés dès la conception
Découvrez les exigences de la loi européenne sur la résilience cybernétique (CRA), à qui elle s'applique et comment les équipes d'ingénierie peuvent se préparer en matière de pratiques de sécurité dès la conception, de prévention des vulnérabilités et de développement des compétences des développeurs.
Facilitateur 1 : Critères de réussite prédéfinis et mesurables
Enabler 1 est le premier volet d'une série de dix intitulée « Enablers of Success » (Les catalyseurs de la réussite). Il présente comment associer le codage sécurisé à des résultats commerciaux tels que la réduction des risques et l'accélération des processus afin de faire évoluer le programme à long terme.




%20(1).avif)
.avif)
