「UbuntuのCVE-2026-3888バグにより、systemdのクリーンアップタイミングの悪用で攻撃者がroot権限を取得可能 」: #TheHackerNews

「Ubuntu Desktop バージョン 24.04 以降のデフォルトインストールに影響を与える、重大度の高いセキュリティ上の欠陥が発見されました。この欠陥を悪用すると、root レベルへの権限昇格が可能になる可能性があります。

CVE-2026-3888 (CVSSスコア:7.8)として追跡されている この脆弱性により、攻撃者は脆弱なシステムを制御下に置くことが可能になります。 」

このCVE-2026-3888はsnapdがらみで既にパッチは当たっています。(#Ubuntu 24.04.4)

https://thehackernews.com/2026/03/ubuntu-cve-2026-3888-bug-lets-attackers.html

#prattohome

Ubuntu CVE-2026-3888 Bug Lets Attackers Gain Root via systemd Cleanup Timing Exploit

Ubuntu CVE-2026-3888 flaw exploits cleanup timing in snap-confine to gain root access, risking full system compromise.

The Hacker News

「InterlockランサムウェアがCisco FMCのゼロデイ脆弱性CVE-2026-20131を悪用し、ルートアクセス権を取得 」: #TheHackerNews

Amazon Threat Intelligenceは、 Cisco Secure Firewall Management Center(FMC)ソフトウェアの最近明らかになった重大なセキュリティ上の欠陥を悪用する、 活発なInterlockランサムウェア攻撃キャンペーンについて警告を発しています。

問題となっている脆弱性は CVE-2026-20131 (CVSSスコア:10.0)であり、ユーザーが提供したJavaバイトストリームの安全でない逆シリアル化に関するもので、認証されていないリモート攻撃者が認証を回避し、影響を受けるデバイス上でroot権限で任意のJavaコードを実行できる可能性があります。 」

https://thehackernews.com/2026/03/interlock-ransomware-exploits-cisco-fmc.html

#prattohome

Interlock Ransomware Exploits Cisco FMC Zero-Day CVE-2026-20131 for Root Access

Interlock ransomware is actively exploiting CVE-2026-20131 (CVSS 10.0) in Cisco FMC, enabling unauthenticated remote code execution as root.

The Hacker News

「重大な未パッチのTelnetdの脆弱性(CVE-2026-32746)により、ポート23経由で認証なしのルートリモートコード実行が可能になります。 」: #TheHackerNews

「サイバーセキュリティ研究者らは、GNU InetUtilsのtelnetデーモン(telnetd)に影響を与える重大なセキュリティ上の欠陥を明らかにした。この欠陥は、認証されていないリモート攻撃者によって悪用され、特権昇格された状態で任意のコードを実行できる可能性がある。

CVE-2026-32746 として追跡されているこの脆弱性は、 CVSSスコアが10.0点満点中9.8点です。これは、LINEMODE Set Local Characters (SLC) サブオプションハンドラにおける境界外書き込みによってバッファオーバーフローが発生し、最終的にコード実行につながるケースとして説明されています。 」

https://thehackernews.com/2026/03/critical-telnetd-flaw-cve-2026-32746.html

#prattohome

Critical Unpatched Telnetd Flaw (CVE-2026-32746) Enables Unauthenticated Root RCE

CVE-2026-32746 exposes telnetd via pre-auth flaw (CVSS 9.8), enabling root RCE through port 23, risking full system takeover.

The Hacker News

「AIは至るところに存在するが、CISO(最高情報セキュリティ責任者)は依然として旧式のスキルとツールでセキュリティ対策を行っていることが調査で判明 」: #TheHackerNews

「CISO(最高情報セキュリティ責任者)は、AIインフラストラクチャのセキュリティ確保における最大の障害として、以下の点を挙げた。

社内専門知識の不足(50%)
AIの利用状況に関する可視性が低い(48%)
AIシステム専用のセキュリティツールが不十分(36%)

予算制約を主な懸念事項として挙げたのはわずか17%だった。これは、多くの組織がAIセキュリティへの投資意欲はあるものの、実際の環境におけるAI関連リスクを評価するために必要な専門スキルをまだ持ち合わせていないことを示唆している。 」

https://thehackernews.com/2026/03/ai-is-everywhere-but-cisos-are-still.html

#prattohome

AI is Everywhere, But CISOs are Still Securing It with Yesterday's Skills and Tools, Study Finds

67% CISOs lack AI visibility in 2026 Pentera report, exposing security gaps and increasing enterprise risk.

The Hacker News

「Amazon Bedrock、LangSmith、SGLangにおけるAIの脆弱性により、データ漏洩とリモートコード実行が可能になる 」: #TheHackerNews

「サイバーセキュリティ研究者らは、ドメインネームシステム(DNS)クエリを利用して人工知能(AI)コード実行環境から機密データを抜き取る新たな手法の詳細を明らかにした。

BeyondTrustは月曜日に公開した レポートで、 Amazon Bedrock AgentCoreコードインタープリタのサンドボックスモードが、攻撃者が悪用して対話型シェルを有効にし、ネットワーク分離を回避するために使用できるアウトバウンドDNSクエリを許可していることを明らかにした。この問題にはCVE識別子は付与されておらず、CVSSスコアは10点満点中7.5点となっている。」

https://thehackernews.com/2026/03/ai-flaws-in-amazon-bedrock-langsmith.html

#prattohome

AI Flaws in Amazon Bedrock, LangSmith, and SGLang Enable Data Exfiltration and RCE

DNS flaw in Amazon Bedrock and critical AI vulnerabilities expose data and enable RCE, risking breaches and infrastructure compromise.

The Hacker News

「ClickFixのキャンペーンが偽のAIツールインストーラーを介してMacSync macOS情報窃盗マルウェアを拡散 」: #TheHackerNews

「ClickFixの3つの異なるキャンペーンが、 MacSync と呼ばれるmacOSの情報窃盗マルウェアの展開経路として機能していることが判明した 。

「従来の脆弱性を利用した攻撃とは異なり、この方法は完全にユーザーの操作(通常はコマンドのコピーと実行)に依存しているため、未知の難読化されたターミナルコマンドを実行することの意味を理解していない可能性のあるユーザーに対して特に効果的です」と、Sophosの研究者であるJagadeesh Chandraiah、Tonmoy Jitu、Dmitry Samosseiko、およびMatt Wixeyは 述べています 。 」

https://thehackernews.com/2026/03/clickfix-campaigns-spread-macsync-macos.html

#prattohome

ClickFix Campaigns Spread MacSync macOS Infostealer via Fake AI Tool Installers

ClickFix campaigns spread MacSync macOS infostealer via malicious Terminal commands since Nov 2025, targeting AI tool users and developers.

The Hacker News

「GlassWorm攻撃は盗まれたGitHubトークンを使用してマルウェアをPythonリポジトリに強制的に送り込む 」: #TheHackerNews

「GlassWorm マルウェアキャンペーンは、 盗まれたGitHubトークンを利用して数百ものPythonリポジトリにマルウェアを注入する、現在進行中の攻撃を助長するために利用されている。

StepSecurityは、「この攻撃は、Djangoアプリ、機械学習研究コード、Streamlitダッシュボード、PyPIパッケージなどのPythonプロジェクトを標的とし、setup.py、main.py、app.pyなどのファイルに難読化されたコードを追加します」 と述べています 。「侵害されたリポジトリからpip installを実行したり、コードをクローンして実行したりすると、マルウェアが起動します。」 」

https://thehackernews.com/2026/03/glassworm-attack-uses-stolen-github.html

#prattohome

GlassWorm Attack Uses Stolen GitHub Tokens to Force-Push Malware Into Python Repos

GlassWorm campaign injects malware into GitHub Python repos using stolen tokens since March 8, 2026, exposing developers to supply-chain compromise.

The Hacker News

「OpenClaw AIエージェントの欠陥により、迅速なインジェクションとデータ漏洩が可能になる可能性がある 」: #TheHackerNews

「中国国家コンピュータネットワーク緊急対応技術チーム(CNCERT)は 、オープンソースで自己ホスト型の自律型人工知能(AI)エージェントであるOpenClaw (旧称ClawdbotおよびMoltbot)の使用に起因するセキュリティ上の問題について警告 を発し た。

CNCERTはWeChatで共有した投稿の中で、プラットフォームの「本質的に脆弱なデフォルトのセキュリティ設定」と、自律的なタスク実行機能を容易にするためのシステムへの特権アクセスが相まって、悪意のある攻撃者によってエンドポイントの制御を奪うために悪用される可能性があると指摘した。

これには、ウェブページに埋め込まれた悪意のある命令によって、エージェントが騙されてコンテンツにアクセスして消費した場合、機密情報が漏洩する可能性がある、即時インジェクションに起因するリスクが含まれます。 」

https://thehackernews.com/2026/03/openclaw-ai-agent-flaws-could-enable.html

#prattohome

OpenClaw AI Agent Flaws Could Enable Prompt Injection and Data Exfiltration

CNCERT warns OpenClaw AI agent has weak defaults enabling prompt injection and data leaks, prompting China to restrict use on government systems.

The Hacker News

「Google、SkiaとV8に影響を与えるChromeの2つのゼロデイ脆弱性を修正 」: #TheHackerNews

「Googleは木曜日、Chromeウェブブラウザ向けにセキュリティアップデートをリリースし、実際に悪用されている2つの深刻な脆弱性に対処したと発表した。

脆弱性の一覧は以下のとおりです。

CVE-2026-3909 (CVSSスコア: 8.8)
CVE-2026-3910 (CVSSスコア:8.8)

これらの脆弱性はいずれも、2026年3月10日にGoogle自身によって発見され、報告されました。」

https://thehackernews.com/2026/03/google-fixes-two-chrome-zero-days.html

#prattohome

Google Fixes Two Chrome Zero-Days Exploited in the Wild Affecting Skia and V8

Google patches two Chrome zero-days exploited in the wild, urging updates to version 146.0.7680.75/76 to prevent attacks.

The Hacker News

「インターポール、世界的なサイバー犯罪で4万5000件の悪質なIPアドレスを解体、94人を逮捕 」: #TheHackerNews

「国際刑事警察機構(インターポール)は金曜日、 犯罪ネットワークの解体、新たな脅威の阻止、詐欺被害者の保護を目的とした継続的な取り組みの一環として、フィッシング、マルウェア、ランサムウェア攻撃に関連し て使用されていた4万5000件の悪質なIPアドレスとサーバーを摘発したと発表した。

この取り組みは、72の国と地域が参加した国際的な法執行作戦の一環である。この作戦により94人が逮捕され、さらに110人が捜査対象となっている。各地の重要拠点で行われた捜索で、合計212台の電子機器とサーバーが押収された。

バングラデシュで行われた同様の作戦では、融資詐欺や求人詐欺、個人情報窃盗、クレジットカード詐欺など、幅広いサイバー犯罪に関連して、容疑者40人が逮捕され、電子機器134台が押収された。 」

https://thehackernews.com/2026/03/interpol-dismantles-45000-malicious-ips.html

#prattohome

INTERPOL Dismantles 45,000 Malicious IPs, Arrests 94 in Global Cybercrime

INTERPOL dismantled 45,000 malicious IPs in Operation Synergia across 72 countries, disrupting global phishing and ransomware networks.

The Hacker News