セキュリティニュースまとめる君 Github
other
2024-02-12 21:50:51
- FCCが、通信事業者に対して顧客の個人情報のデータ漏洩を30日以内に報告するよう命じる
- FCCの最終規則は、2024年1月に発表された提案に続いている
- 更新されたデータ漏洩報告のルールは、通信事業者が顧客にセキュリティ漏洩をできるだけ早く通知することを目的としている
- これらのルールは、顧客専有ネットワーク情報(CPNI)に加えて個人を特定する情報(PII)の報告要件の範囲を拡大している
- これにより、通信事業者は顧客に非CPNIの漏洩を報告する義務を負うようになる。

other
2024-02-12 21:23:08
- マイクロソフトは、Windows 11において、新たなAI-assistedのアップスケーリング機能「Automatic Super Resolution」をテストしている。
- 通常のアップスケーリング手法は、最近傍法やバイキュービック補間などの手法を使用して画像の解像度を上げるが、画質を損なうことなく高解像度化することは難しい。
- 新しいアップスケーリング手法では、AIと深層学習アルゴリズムを使用し、低品質の画像に対して高解像度の詳細を追加することで、高解像度化を実現している。
- マイクロソフトは現在、Windows 11のCanaryとDevチャンネルの26052ビルドで「Automatic Super Resolution」機能のテストを行っている。
- テストするためには、最新のWindows 11 DevまたはCanaryビルドをインストールし、ViveToolプログラムをダウンロードして隠し開発者機能を有効にする必要がある。

incident
2024-02-12 19:16:16

被害状況

事件発生日2023年11月末|不明]
被害者名数百人のユーザーアカウント、主要な役員のアカウント
被害サマリフィッシングキャンペーンによって数百のユーザーアカウントが侵害され、その中には主要な役員のアカウントも含まれている。これにより、機密情報へのアクセスや不正な金融取引の自己承認、重要なシステムへのアクセスが可能となり、侵害された組織やそのパートナーに対してより大規模な攻撃を展開するための足がかりにされる可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリフィッシングキャンペーンによるアカウント乗っ取り
マルウェア不明
脆弱性不明

vulnerability
2024-02-12 19:03:14

脆弱性

CVECVE-2023-43770
影響を受ける製品Roundcube email servers
脆弱性サマリRoundcube email serverのバージョン1.4.14以降、1.5.x 1.5.4以前、1.6.x 1.6.3以前でクロスサイトスクリプティングの脆弱性(CVE-2023-43770)が存在し、悪意のあるリンクを介してユーザーの制限された情報にアクセスできる可能性がある。
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-02-12 16:20:10

脆弱性

CVECVE-2024-21893
影響を受ける製品Ivanti Connect Secure, Policy Secure, ZTAゲートウェイ
脆弱性サマリサーバーサイドリクエストフォージェリ(SSRF)の脆弱性を悪用し、Ivantiの製品に新しいDSLogバックドアを配備するために攻撃者によって利用されている。
重大度不明
RCE不明
攻撃観測
PoC公開有(Rapid7によって先に公開されたPoCが使用されている)

vulnerability
2024-02-12 15:44:51

脆弱性

CVEなし
影響を受ける製品Windows
脆弱性サマリSouth Korean researchers have publicly disclosed an encryption flaw in the Rhysida ransomware encryptor, allowing the creation of a Windows decryptor to recover files for free.
重大度不明
RCE
攻撃観測不明
PoC公開

vulnerability
2024-02-12 13:12:00

脆弱性

CVEなし
影響を受ける製品Rhysida ransomware
脆弱性サマリRhysida ransomwareの実装上の脆弱性により、暗号化キーが再生成可能となり、データの復号化が可能となった。
重大度不明
RCE
攻撃観測
PoC公開

incident
2024-02-12 12:39:31

被害状況

事件発生日2024年2月11日-12日[予想]
被害者名ルーマニアの18の病院
被害サマリルーマニアの18の病院がランサムウェア攻撃の影響でオフラインになった。
被害額[被害額不明]

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェアによる攻撃
マルウェア不明
脆弱性不明

incident
2024-02-12 12:39:31

被害状況

事件発生日2024年2月11日-12日
被害者名21のルーマニアの病院
被害サマリルーマニアの21の病院がランサムウェアの攻撃によってオフラインになり、医療管理システムが使用できなくなった。被害病院においては、医師たちは処方箋や記録を紙に戻して取り扱っている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェアの攻撃
マルウェアBackmydataランサムウェア(Phobosファミリのランサムウェア)
脆弱性不明

incident
2024-02-12 12:39:31

被害状況

事件発生日2024年2月11日〜2月12日
被害者名25のルーマニアの病院
被害サマリルーマニアの25の病院がヘルスケア管理システムが標的となるランサムウェア攻撃を受け、システムがオフラインとなりました。被害病院はさまざまなタイプで、地方病院やがん治療センターなどが含まれます。
被害額記事に被害額は明記されていません。(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェアBackmydataというランサムウェアが使用されました。
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)