Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Oracle Java SE、Oracle GraalVMに 「サイキックシグネチャー」の脆弱性
https://nvd.nist.gov/vuln/detail/CVE-2022-21449
Oracle Java SE の Oracle GraalVM Enterprise Edition 製品 (コンポーネント: ライブラリ) に脆弱性が存在しています。
Oracle リンク:
https://www.oracle.com/security-alerts/cpuapr2022.html#AppendixJAVA
Keeper Securityはこの脆弱性の影響を受けません。KeeperはOracleが報告した、影響を受けるJavaランタイムを使用していません。また、Keeperは組み込みJavaライブラリのECDSA実装を使用しません。KeeperはECDSA実装にBouncyCastleを使用しており、影響はありません。
最近のセキュリティ勧告とKeeperへの影響のお知らせ
様々なシステム向けに新しいセキュリティ勧告がオンラインで発表された際に、関連情報をこちらに掲載いたします。
モバイル、ウェブ、デスクトップおよびバックエンドプラットフォームのKeeper Securityソフトウェアの詳細なリリースノートです。
すべてのリリースノート、関連JIRAチケット番号、製品資料へのリンクを掲載しています。
リリースノート
オンプレミスSSOコネクト (クラウドSSOコネクトはバックエンドAPIをご参照ください)
Keeperは、ISO 27001、27017、27018の認証を取得しています。また、GDPR (一般データ保護規則)、CCPA (カリフォルニア州消費者プライバシー法) に準拠しており、HIPAA (医療保険の携行性と責任に関する法律) にも対応しています。さらに、FedRAMPおよびStateRAMPの認可を受けており、PCI DSS (支払いカード業界データセキュリティ基準) に準拠し、TrustArcによるプライバシー認証を取得しています。
Black Hat EU 2023の「AutoSpill」レポートについて
Black Hat EU 2023のプレゼンテーションで、モバイルパスワードマネージャーでの認証情報の盗難について説明がありました。影響を受けるアプリケーションとしてKeeperが挙げられていましたが、Keeper では、以下に説明するようにこの問題から保護するための安全対策を講じています。
2022年5月31日、Keeperは研究者から潜在的な脆弱性に関する報告を受けました。そのため、報告された問題を実証する動画を研究者に要求しました。分析の結果、研究者はまず悪意のあるアプリケーションをインストールし、その後、Keeperからのポップアップ指示を受け入れて、悪意のあるアプリケーションをKeeperパスワードレコードに強制的に関連付けたことが判明しました。
Keeperには、信頼できないアプリケーションやユーザーが許可していないサイトに認証情報を自動的に入力するのを防ぐための安全策が講じられています。Androidプラットフォームでは、Androidアプリケーションやウェブサイトに認証情報を自動入力しようとすると、Keeperからメッセージが表示されます。ユーザーは、情報を入力する前に、アプリケーションとKeeperパスワードレコードの関連付けを確認するよう求められます。6月29日、この情報を研究者に通知しするとともに、Androidプラットフォームに特に関連しているため、レポートをGoogleに提出するよう勧めました。
通常、悪意のあるAndroidアプリケーションは、まずGoogle Playストアに送信され、Googleによる審査を経て、Google Playストアへの公開が承認される必要があります。その後、ユーザーはGoogle Playから悪意のあるアプリケーションをインストールし、そのアプリケーションで取引を行う必要があります。あるいは、悪意のあるアプリケーションを公式ストア以外からロードするには、ユーザーがデバイスの重要なセキュリティ設定を上書きする必要があります。
Keeperでは、インストールするアプリケーションについては常に注意し、Google Playストアなどの信頼できるアプリストアに公開されているAndroidアプリケーションのみをインストールすることを推奨しています。
以下は、Keeperの保護機能のスクリーンショットとなります。ユーザーは、特定の認証情報を取得して入力するアプリケーションを信頼するように求められます。このセキュリティ機能は数年前から導入されており、追加の更新は必要ありません。
ご質問などございましたら、security@keepersecurity.comまでメールでお問い合わせください。
セキュリティと暗号についての資料についてはで公開しています。
このAndroidアプリのデモは、以下のKeeperの公開Githubリポジトリでご覧いただけます。
スマートフォンを安全に保つ方法については、以下のウェブページをご覧ください: