| CVE | [CVE番号|なし] |
|---|---|
| 影響を受ける製品 | Windows |
| 脆弱性サマリ | Windowsの証明書のエラーについての誤った警告を引き起こす既知の問題を修正 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| CVE | CVE-2025-53693, CVE-2025-53691, CVE-2025-53694 |
|---|---|
| 影響を受ける製品 | Sitecore Experience Platform |
| 脆弱性サマリ | Sitecore Experience Platformにおける情報漏洩およびリモートコード実行を可能にする脆弱性 |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2025-55177 |
|---|---|
| 影響を受ける製品 | WhatsApp for iOS, WhatsApp Business for iOS, WhatsApp for Mac |
| 脆弱性サマリ | WhatsApp iOSおよびmacOSメッセージングクライアントに存在する脆弱性が標的型ゼロデイ攻撃で悪用 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Azure |
| 脆弱性サマリ | Microsoftが2025年10月からAzureリソース管理のすべての操作にMFAを強制する |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows 11 24H2 |
| 脆弱性サマリ | 最新のWindows 11 24H2セキュリティアップデートとの関連性なし |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年8月29日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ロシアに関連するAPT29が、Amazonを標的としたウォータリングホールキャンペーンを実施し、Microsoftのデバイスコード認証を悪用した。 |
| 被害額 | (予想) |
| 攻撃者名 | ロシアのサイバー攻撃グループAPT29 |
|---|---|
| 攻撃手法サマリ | ウォータリングホール攻撃やフィッシング手法を使用 |
| マルウェア | 不明 |
| 脆弱性 | Microsoftのデバイスコード認証の脆弱性を悪用 |
| 事件発生日 | 2025年8月29日 |
|---|---|
| 被害者名 | 中国、台湾、香港、日本、韓国、および海外の台湾コミュニティにおける反体制派、ジャーナリスト、研究者、テクノロジー/ビジネスリーダー |
| 被害サマリ | IMEソフトウェアであるSogou Zhuyinに関連した更新サーバーが乗っ取られ、C6DOORやGTELAMなどの複数のマルウェアが使用され、主に東アジアのユーザーを標的としたスパイ活動が行われた。 |
| 被害額 | 被害額は明記されていないので(予想) |
| 攻撃者名 | 攻撃者は不明だが、埋め込まれた中国語文字列から中国語に堪能な可能性が示唆されている |
|---|---|
| 攻撃手法サマリ | 被害者がSogou Zhuyinのソフトウェアインストーラーをダウンロードした際に、自動更新プロセスがトリガーされ、悪意のあるアップデートが提供される仕組みを利用。また、フィッシングウェブサイトを用いてTOSHISなどのマルウェアを配信していた。 |
| マルウェア | C6DOOR、GTELAM、DESFY、TOSHIS |
| 脆弱性 | IMEソフトウェアであるSogou Zhuyinの停止したドメインを乗っ取ることで、アップデートプロセス自体に脆弱性を作り出した |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Passwordstate |
| 脆弱性サマリ | 緊急アクセスページにおける認証バイパスの脆弱性 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |