| CVE | CVE-2025-5777, CVE-2025-20337 |
|---|---|
| 影響を受ける製品 | Cisco Identity Service Engine (ISE), Citrix NetScaler ADC |
| 脆弱性サマリ | Citrix NetScaler ADCには不十分な入力検証脆弱性があり、認証をバイパスする可能性がある。また、Cisco ISEには未認証のリモートコード実行脆弱性があり、遠隔の攻撃者が根底のオペレーティングシステムで任意のコードを実行できる可能性がある。 |
| 重大度 | 高 (CVSS score: 9.3, 10.0) |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Synnovis (Viapath) |
| 脆弱性サマリ | Synnovisが2024年6月のランサムウェア攻撃の結果、データ漏洩を通知 |
| 重大度 | 高 |
| RCE | なし |
| 攻撃観測 | なし |
| PoC公開 | なし |
| CVE | CVE-2025-62215 |
|---|---|
| 影響を受ける製品 | Windows Kernel |
| 脆弱性サマリ | Windows Kernelにおける特権昇格の脆弱性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Rhadamanthys malware |
| 脆弱性サマリ | Rhadamanthysはクレデンシャルや認証クッキーを盗み、ブラウザやメールクライアントなどのアプリケーションから情報を収集するマルウェア |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2025-12686 |
|---|---|
| 影響を受ける製品 | BeeStation OS |
| 脆弱性サマリ | buffer copy without checking the size of inputによる任意のコード実行が可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年11月11日 |
|---|---|
| 被害者名 | GladinetのTriofoxファイル共有およびリモートアクセスプラットフォーム |
| 被害サマリ | 攻撃者はGladinetのTriofoxファイル共有およびリモートアクセスプラットフォームの組み込みアンチウイルス機能と重大な脆弱性を悪用し、SYSTEM権限でのリモートコード実行を実現した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者不明(Google Threat Intelligence Groupによって追跡された脅威クラスターUNC6485) |
|---|---|
| 攻撃手法サマリ | アンチウイルス機能を悪用してリモートアクセスツールを展開 |
| マルウェア | Zoho UEMS、Zoho Assist、AnyDesk、Plink、PuTTY |
| 脆弱性 | CVE-2025-12480 |