Vuls祭り#8のまとめ

0
やまざきkei5 @ymzkei5

OWASP ZAP は、OWASPから独立して、ただのZAPにならなかったっけか。普通の女の子に! #vulsjp

2023-09-15 19:31:16
やまざきkei5 @ymzkei5

SPAバージョンのDOM XSS、どうしてSASTで出なかったのだろう。値を取得した後に改行→<br>の置換しているから、分かって触っているであろうとテイントが外れるのかな。 #vulsjp

2023-09-15 19:47:11
黛 史樹 (Fumiki Mayuzumi) @kuroxy22

#vulsjp 聴講中。全体像から各論まで非常に勉強になる。

2023-09-15 19:53:33
やまざきkei5 @ymzkei5

独自で作ったアプリの脆弱性も、IPAに製品開発者自ら脆弱性を届け出ればCVE番号もらえますね😃 #vulsjp

2023-09-15 19:57:44
黛 史樹 (Fumiki Mayuzumi) @kuroxy22

現状評価基準までは見ないとあまり当てにならない印象だけれどどうなんだろう #vulsjp

2023-09-15 19:59:08
キタジー @kitaji0306

CVSSv4.0が2023年10月に公開予定 #vulsjp

2023-09-15 19:59:28
やまざきkei5 @ymzkei5

誰だよ、IEで印刷プレビューするとスクリプトが動く脆弱性とか見つけてるの🤪 #vulsjp

2023-09-15 20:01:51
kokumօtօ @__kokumoto

こういう理由で脆弱性 #vulsjp twitter.com/__kokumoto/sta…

2023-09-15 20:13:06
kokumօtօ @__kokumoto

続報:Curlの「脆弱性」CVE-2020-19909の拒絶を求めた、開発者の要求をMITREが否決。整数オーバーフローであり、要件より頻繁なリトライに起因するDoSの可能性があるため。公式対策はCurlを通常通り使うこと。CVEシステムを盲信しないことを推奨。 curl.se/docs/CVE-2020-… twitter.com/bagder/status/…

2023-08-30 18:41:57
黛 史樹 (Fumiki Mayuzumi) @kuroxy22

CVSS、なかなか頼りにするのは難しい側面も多いのね。。 #vulsjp

2023-09-15 20:13:13
徳丸 浩 @ockeghem

ウェブアプリの診断では弊社もCVSSによる評価はしていませんが、お客様から依頼されるケースはあり、その場合は算出していますね #vulsjp

2023-09-15 20:15:09
kokumօtօ @__kokumoto

CVSSの問題として運用コストが高いという@yousukezan さんの指摘は本当にその通りで、適切に運用する限りにおいてはCVSS評価値は外れていないと思うし、CVSSv4の方向性も運用コストは重くなる代わりにより精緻にという方向性なので、専門組織以外による運用は辛いと思う… #vulsjp

2023-09-15 20:15:43
やまざきkei5 @ymzkei5

CVE番号覚えられなかったので確信が得られないけど、さっきのこれ? CSRFトークンがログアウトしても変わらないから、同じデバイスを他の人が使ったら(利用者の関与なしに?)CSRFされうる的な?話なのかしら。(いや、同じデバイスを他の人が使うって何さ🤣) github.com/advisories/GHS… #vulsjp

2023-09-15 20:17:24
キタジー @kitaji0306

EPSSで脆弱性の悪用可能性の推測が可能。日々、スコアが更新されるので世の中の動きに追従さらているらしい。 #vulsjp

2023-09-15 20:21:16
黛 史樹 (Fumiki Mayuzumi) @kuroxy22

EPSS、ちょっとうちでも試してみようかな。 #vulsjp

2023-09-15 20:21:33
バルスの坊主 @kotakanbe

ここまで「SBOM」のキーワード一切無しってのが逆にカッコええなw #vulsjp

2023-09-15 20:23:03
べろんべろん @Hang000ver

EPSS興味深い... (古いデータは消えちゃうのね...) #vulsjp

2023-09-15 20:24:58
ohhara_P🧐Slow life in the isekai @ohhara_shiojiri

脆弱性診断もあまり数字に踊らされないように注意しないとなと思う #vulsjp

2023-09-15 20:27:00
chocopurin @cluclu_land

SSVCはVulsや他のイベントで耳にしたけど、EPSSは初めて知った。あとで掘り下げてみる #vulsjp

2023-09-15 20:28:00
kokumօtօ @__kokumoto

AWS等の一部クラウドみたいに責任共有モデルを確り履行してくれるクラウドばかりではない(というか出来損ないの方が圧倒的多数)のですが…「AWSなら大丈夫」は言えても「クラウドなら大丈夫」と言うのは控え目に言ってありえないし、結局は個社毎に評価するしかないと思うのですが… #vulsjp

2023-09-15 20:39:40
kokumօtօ @__kokumoto

ふーん #vulsjp twitter.com/__kokumoto/sta…

2023-09-15 20:47:46
kokumօtօ @__kokumoto

意訳)明確にしておくと、これはAWSサポートが利用者のS3データすべてを読めるようになっていたということ。このロールは必須なので、緩和策はない。 CloudTrailデータイベントを有効化していたのであれば、監査可能。していなかったのであれば、セキュリティインシデントを宣言すべきとき。 twitter.com/QuinnyPig/stat…

2021-12-23 18:19:02
kokumօtօ @__kokumoto

きちんと毎期、SOC2レポートの差分を取っていれば言えないような発言だと思うんだけどなあ。。。 #vulsjp

2023-09-15 20:50:20