CVE | なし |
---|---|
影響を受ける製品 | ConnectWiseのScreenConnect、ConnectWise Automate、ConnectWise RMM |
脆弱性サマリ | ScreenConnectが過去のバージョンで特定の構成データを処理する方法についての第三者研究者の懸念に対処 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Entra ID |
脆弱性サマリ | 80,000以上のMicrosoft Entra IDアカウントがTeamFiltrationツールを使用して標的にされる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 Copilot、Windows Server |
脆弱性サマリ | Microsoft 365 CopilotにZero-clickのAIデータ漏洩脆弱性、Windows Serverに認証の問題が修正された |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Microsoft 365 Copilot |
脆弱性サマリ | Zero-click AI data leak flawが明らかに |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoftの製品 |
脆弱性サマリ | Erie Insuranceに週末のサイバー攻撃による障害が裏付けられた |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2025-32711 |
---|---|
影響を受ける製品 | Microsoft 365 Copilot |
脆弱性サマリ | Microsoft 365 CopilotにおけるゼロクリックAIデータリーク脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Jun 11, 2025 |
---|---|
被害者名 | 不明 |
被害サマリ | 元々Black Bastaのメンバーだった攻撃者たちが、Microsoft TeamsとPythonスクリプトを利用して攻撃を仕掛けている。主にemail bombingやTeams phishingを使用して標的ネットワークへ持続的なアクセスを確立している。Pythonスクリプトの使用が新たに導入され、cURLリクエストを使用して悪意のあるペイロードを取得・展開している。 |
被害額 | 不明(予想) |
攻撃者名 | 元Black Bastaメンバー |
---|---|
攻撃手法サマリ | Email爆撃、Microsoft Teams phishing、Pythonスクリプトの使用 |
マルウェア | Python RAT (Anubis) |
脆弱性 | 不明 |
CVE | CVE-2025-33053 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows WebDavのRCE脆弱性が悪用されてマルウェアが配布される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年6月11日 |
---|---|
被害者名 | テキサス州交通局 |
被害サマリ | テキサス州交通局が侵害され、30万件の事故記録が盗まれた |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者は不特定) |
---|---|
攻撃手法サマリ | Apache Tomcat Managerインターフェースへの総当たり攻撃 |
マルウェア | 特定されていない |
脆弱性 | 不特定 |