CVE | CVE-2024-38657, CVE-2025-22467, CVE-2024-10644, CVE-2024-47908 |
---|---|
影響を受ける製品 | Ivanti Connect Secure, Ivanti Policy Secure, Ivanti Cloud Services Application |
脆弱性サマリ | Ivanti Connect SecureおよびPolicy Secureにおける複数の脆弱性が修正された。これにより、任意のコード実行が可能となる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2025-21391、CVE-2025-21418、CVE-2025-21194、CVE-2025-21377 |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Microsoftは2月2025年のパッチuesdayで、4つのゼロデイ脆弱性と55の脆弱性に対するセキュリティ更新をリリースしました。積極的に攻撃されているとされているゼロデイ脆弱性が2つ含まれています。 |
重大度 | 高(Critical) |
RCE | 有(2つ) |
攻撃観測 | 有(2つ)、公開(2つ) |
PoC公開 | 不明 |
CVE | CVE-2025-24472 |
---|---|
影響を受ける製品 | FortiOS 7.0.0 〜 7.0.16, FortiProxy 7.0.0 〜 7.0.19, FortiProxy 7.2.0 〜 7.2.12 |
脆弱性サマリ | FortiOSとFortiProxyに存在する認証バイパスの脆弱性を攻撃者が利用し、Fortinetファイアウォールを乗っ取り企業ネットワークに侵入する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年2月11日 |
---|---|
被害者名 | Fortinetの顧客 |
被害サマリ | 攻撃者はFortiOSおよびFortiProxyの認証回避ゼロデイ脆弱性を悪用し、Fortinetファイアウォールを乗っ取り、企業ネットワークに侵入した。 |
被害額 | 情報なし |
攻撃者名 | 不明(攻撃者の国籍や特徴は不明) |
---|---|
攻撃手法サマリ | FortiOSおよびFortiProxyの認証回避ゼロデイ脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2025-24472、CVE-2024-55591 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | ウクライナのWindowsユーザーを標的にしたマルウェア配布 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月7日 |
---|---|
被害者名 | SonicWallのSSL VPNサーバー利用者 |
被害サマリ | SonicOS SSLVPNアプリケーションの特定バージョンにある脆弱性(CVE-2024-53704)を悪用され、VPNセッションが不正アクセスされた。攻撃者は認証をバイパスして被害者のネットワークに侵入可能。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者はリモートからの攻撃) |
---|---|
攻撃手法サマリ | 認証をバイパスする攻撃手法を使用 |
マルウェア | 不明 |
脆弱性 | CVE-2024-53704 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | Microsoft Outlookにおける重大なRCE(リモートコード実行)バグが攻撃に利用されている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |