セキュリティニュースまとめる君 Github
other
2024-01-21 15:19:38
- Brave Softwareは、プライバシーに焦点を当てたBraveブラウザにおいて、ウェブサイトが正しく機能しないため、「Strict」の指紋認識保護モードを廃止する予定である。
- Braveブラウザの指紋認識保護は、ユーザーのプライバシーを向上させるために設計された機能であり、指紋認識と呼ばれる手法を使ってウェブサイトがユーザーを追跡するのを防ぐ役割を果たす。
- Strictモードは、既知の指紋認識手法に対して異なるレベルのブロックを実装する「Standard」と「Strict」の2つの保護モードを提供している。
- Braveチームは、Strictモードがプロジェクトとユーザーの両方にとって価値がないくらいのトラブルを引き起こしていることに気付いたと説明している。
- Braveの標準的な指紋認識保護は継続し、追跡に対する堅牢な保護が行われる予定であり、ほとんどのユーザーには顕著な影響はないという。

incident
2024-01-20 16:17:34

被害状況

事件発生日2024年1月20日
被害者名不明
被害サマリプログラマーが未承認のアクセスを行い、外部のコンピューターシステムに侵入しデータを覗き見たとして、ドイツの裁判所はプログラマーにハッキング罪で告発し、3,000ユーロ(約326,500円)の罰金を科した。
被害額予想不可

攻撃者

攻撃者名不明
攻撃手法サマリプログラマーが不正にデータにアクセスし、パスワード保護されたデータに侵入したとされる。
マルウェア不明
脆弱性不明

vulnerability
2024-01-20 15:09:18

脆弱性

CVE[CVE番号|なし]
影響を受ける製品なし
脆弱性サマリ研究者が3AMランサムウェアをContiとRoyalの犯罪グループに関連付けました。
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-01-20 12:19:42

脆弱性

CVEなし
影響を受ける製品Instagram
脆弱性サマリInstagram上で他人の写真やアイデンティティを悪用しているフェイクプロフィールが削除されない
重大度なし
RCE不明
攻撃観測不明
PoC公開なし

vulnerability
2024-01-20 12:19:42

脆弱性

CVEなし
影響を受ける製品Instagram
脆弱性サマリインスタグラムにおいて偽のプロフィールが削除されず、悪用されている
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

vulnerability
2024-01-20 10:23:00

脆弱性

CVECVE-2023-34048
影響を受ける製品VMware vCenter Server
脆弱性サマリCVE-2023-34048は、vCenter Serverへのネットワークアクセスを持つ悪意のあるユーザーによって利用されることで特権ユーザー権限を取得することができる。
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2024-01-20 04:31:00

脆弱性

CVECVE-2023-46805, CVE-2024-21887
影響を受ける製品Ivanti Connect Secure (ICS)、Ivanti Policy Secure (IPS)
脆弱性サマリ認証バイパス、コードインジェクションの2つの脆弱性が存在し、悪意のあるアクターがシステム上で任意のコマンドを実行できる
重大度不明
RCE
攻撃観測
PoC公開不明

incident
2024-01-20 03:11:00

被害状況

事件発生日2024年1月20日
被害者名Microsoftの上級幹部および他の関係者
被害サマリMicrosoftの企業システムへの国家レベルの攻撃により、上級幹部およびサイバーセキュリティおよび法務部門の関係者のメールと添付ファイルが盗まれた
被害額不明(予想)

攻撃者

攻撃者名ロシアの高度な持続的脅威グループ (APT):Midnight Blizzard(APT29、BlueBravo、Cloaked Ursa、Cozy Bear、The Dukesとも呼ばれる)
攻撃手法サマリパスワードスプレー攻撃による侵入
マルウェア不明
脆弱性不明

incident
2024-01-20 02:16:00

被害状況

事件発生日2024年1月20日
被害者名不明
被害サマリTA866が9カ月の休止期間を経て再登場し、大量のフィッシングキャンペーンを展開しました。キャンペーンは北米をターゲットにした請求書テーマのメールを送り、偽のPDFファイルを添付していました。PDFをクリックすると、マルウェアのペイロードであるWasabiSeedとScreenshotterのカスタムツールセットの変種がインストールされます。これにより、被害者のデスクトップのスクリーンショットを定期的に撮影し、そのデータを攻撃者が制御するドメインに送信します。
被害額不明(予想)

攻撃者

攻撃者名TA866(不明な国籍の攻撃者)
攻撃手法サマリフィッシング攻撃を使用し、偽の請求書テーマのメールを送信してマルウェアを配信します。
マルウェアWasabiSeed、Screenshotter、AsyncRAT、NetSupport RAT、IcedID、PikaBot、QakBot(またはQbot)、DarkGate
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423»(全4227件)