UTM設置時のテストアカウントが未削除、ランサム感染の原因に
問題の発覚を受け、スターティアでは、システムログを提供するなど、エンドレスにおけるインシデント対応に協力している。
またサービスを提供した他顧客において同様の問題が生じていないか調査を進めているが、4月26日の時点で同様の事例は確認されていないとした。
今後、作業でリモートユーザーやテストアカウントを作成する際は、ランダムな文字列を用いた堅牢なパスワードを設定し、作業終了後にテストアカウントの削除して再発防止を図るとしている。
(Security NEXT - 2024/04/26 )
ツイート
PR
関連記事
アルバイト応募者情報が流出、従業員SNS投稿で - 餃子専門店
住民税納付を装う架空請求メール - PayPay送金へ誘導
画像診断委託先でクラウド設定ミス、患者情報が閲覧可能に - マツダ病院
3R宣言事業者向けのメールで誤送信 - 岡山県
「Apache MINA」の深刻な脆弱性 - 複数ブランチで修正未反映
「BerriAI LiteLLM」にSQLi脆弱性 - 認証情報漏洩のおそれ、悪用も
「Android」に近接ネットワーク経由のRCE脆弱性 - PoC公開も
「Linuxカーネル」の暗号通信処理にLoP脆弱性「Dirty Frag」
先週注目された記事(2026年5月3日〜2026年5月9日)
「MS 365」に不正ログイン、個人情報流出の可能性 - 日経米子会社

