最近のセキュリティ脅威
September 29, 2025
Sumo Logicは、Cisco ASAにおける新たなリモートコード実行(RCE)および権限昇格の脆弱性(CVE-2025-20333 および CVE-2025-20362)を認識しています。 当社システムの検証の結果、Sumo LogicはCisco ASAの脆弱性の影響を受けないことを確認しました。これは、当該製品が当社環境の一部ではないためです。お客様による対応は不要です。
September 24, 2025
Sumo Logicは、最近の「Shai-Hulud」ワームおよびnpmサプライチェーン攻撃について認識しています。 当社の調査によれば、Sumo Logicは攻撃の影響を受けたいずれのパッケージにも影響されないことが示唆されています。 当社製品およびサービスにおいて、影響を受けたnpmパッケージを利用または参照することはありません。お客様による対応は不要ですが、引き続き状況を監視し、必要に応じて更新いたします。
September 2, 2025
Sumo Logicは、最近のSalesloft Driftの侵害を認識しています。徹底的な調査の結果、Sumo Logicの製品およびサービスにはDriftが使用されていないため、影響を受けないことが判明しました。現時点での評価では、お客様による対応は不要ですが、引き続き状況を監視し、必要に応じて更新いたします。
July 23, 2025
Sumo Logicは、Microsoft SharePoint (別名 Toolshell) の最近のゼロデイ脆弱性 (CVE-2025-53770) およびCisco ISEの重大な API 脆弱性 (CVE-2025-20281、CVE-2025-20337、CVE-2025-20282) を認識しています。徹底的な調査の結果、Sumo Logicの製品およびサービスにはこれらのツール/技術が使用されていないため、影響を受けないことが判明しました。現時点での評価では、お客様による対応は不要ですが、引き続き状況を監視し、必要に応じて更新いたします。
April 8, 2025
Sumo Logicは、最近のOracle Cloud Serverのデータ侵害について認識しています。初期調査およびシステムレビューの結果、当社はOracleのクラウドプラットフォームやSSO/ID管理製品を利用していないため、Sumo Logicへの影響はないことを確認しました。現時点ではお客様への影響はなく、対応の必要はございません。状況を引き続き注視し、必要に応じて最新情報を共有いたします。
April 4, 2025
Sumo Logicは、Ingress-nginx Controllerにおける認証不要のリモートコード実行の脆弱性(CVE-2025-1974)を認識しています。徹底的な調査の結果、Sumo Logicはこの脆弱性の影響を受けないことが判明しました。現時点では、お客様による対応は不要です。ただし、状況を引き続き注視し、必要に応じて最新情報を提供してまいります。
March 20, 2025
Sumo Logicは、tj-actions/changed-filesサプライチェーン攻撃(CVE-2025-30066)を認識しています。当社の詳細な調査により、Sumo Logicは侵害されたtj-action/changed-filesの影響を受けていないことが示唆されています。現時点での評価では、お客様による対応は不要ですが、引き続き状況を監視し、必要に応じて更新いたします。
May 23, 2024
2024年5月20日、Tenable Researchは、多くのクラウドサービスの監視インフラの中核コンポーネントであるFluent Bit(CVE-2024-4323)において、重大なメモリ破損脆弱性「Linguistic Lumberjack」を発見しました。Sumo Logicは、脆弱性が存在しないことを確認するため、該当するすべてのシステムを更新しました。また、当社およびサードパーティベンダーのセキュリティ態勢を継続的に監視し、適切な対応が取られていることを確認しています。
オープンソースの観点から、デフォルトでは当社のソリューションはいずれもインターネットに公開されていませんが、影響を受けるバージョンのFluent Bitを利用しているものもあります。それらのケースでは更新版をリリースしました。詳細は下記をご覧ください。
- Tailing sidecar operator バージョン 0.13.0 には修正が含まれています。
- Kubernetes Collection Helm Chart v4.7.1 には上記の修正が含まれています。
- Kubernetes Collection Helm Chart v3.19.3 には上記の修正とFluent Bitへの個別のアップグレードが含まれています。
- Kubernetes Collection Helm Chart バージョン2のアップグレードはありません。このバージョンのサポートは2023年7月20日で終了しました。お客様にはv4.7.1へのアップグレードをお勧めします。
- Helm Operator のアップグレードはありません。Helm Chart バージョン4へのアップグレード(Fluent Bitが含まれないバージョン)が進行中です。
引き続き状況を確認し、必要に応じて更新します。
最近のセキュリティ警告:Oktaへの不正アクセスが認められました
概要
アイデンティティ・認証(IAM)企業Oktaのサポートエンジニアのノートパソコンが侵害された
Sumo Logicはどのような措置を講じたのか?
当社のグローバルオペレーションセンターは、Sumo Logicが現在OktaのフェデレーテッドIDソリューションを活用している状況を踏まえ、Oktaの進展する状況を調査しました。 現時点では、Sumo Logic、当社の従業員、またはサービスが何らかの形で影響を受けているという証拠は一切ありません。
対応措置は?
現在30日間のトライアル期間中のお客様および見込み顧客は、Oktaアプリを使用して侵害の有無を確認し、Cloud SIEMのターゲット検索を活用できます。

Sumo Logicはの優位性
現在の脅威をリアルタイムで積極的に監視し、顧客に影響が及ばないよう確保します
顧客が自身のリスク状態を確認するために使用できる、簡単にコピーできる検索クエリとフィルターの作成.
30日間のトライアル期間中に、見込み顧客に対してセキュリティに特化したオンボーディングを提供し、侵害されているかどうかを判断する手助けをします。
セキュリティ態勢を強化するには、以下の手順を実行してください
30日間トライアルを開始.
当社のアプリケーション統合機能とログ収集機能を活用し、組織が侵害されたかどうかを判断してください


セキュリティの専門家にご相談ください
当社のセキュリティ機能とクラウドSIEMをご覧ください。当社のチームが、一般的な脅威対応シナリオと、積極的な脅威監視の構築方法についてご説明いたします。
