セキュリティニュースまとめる君 Github
vulnerability
2024-01-12 19:24:31

脆弱性

CVECVE-2023-29357
影響を受ける製品Microsoft SharePoint Server
脆弱性サマリMicrosoft SharePointの特権昇格のための認証回避が可能
重大度
RCE
攻撃観測不明
PoC公開

vulnerability
2024-01-12 17:54:32

脆弱性

CVECVE-2023-7028, CVE-2023-5356
影響を受ける製品GitLab Community Edition、GitLab Enterprise Edition
脆弱性サマリ1. CVE-2023-7028: 認証の問題により、未検証のメールアドレスにパスワードリセット要求が送信され、アカウントを乗っ取られる可能性がある。2. CVE-2023-5356: Slack / Mattermostの統合を悪用して、他のユーザーとしてスラッシュコマンドを実行できる。
重大度1. CVE-2023-7028: 最大10(重大)2. CVE-2023-5356: 9.6(重大)
RCE有(CVE-2023-5356)
攻撃観測なし
PoC公開なし

vulnerability
2024-01-12 17:36:05

脆弱性

CVECVE-2024-21591
影響を受ける製品Juniper NetworksのSRXシリーズファイアウォールとEXシリーズスイッチ
脆弱性サマリJ-Web構成インターフェースにおける未認証のリモートコード実行(RCE)脆弱性
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-01-12 15:30:18

被害状況

事件発生日2024年1月12日
被害者名不明
被害サマリハッカーは、Ivanti Connect Secureの2つのゼロデイ脆弱性を利用して、スパイ目的のために複数のカスタムマルウェアを展開していた。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリゼロデイ脆弱性を悪用して認証をバイパスし、任意のコマンドを注入することで、カスタムマルウェアを展開している。
マルウェアZipline Passive Backdoor、Thinspool Dropper、Wirefire web shell、Lightwire web shell、Warpwire harverster、PySoxy tunneler、BusyBox、Thinspool utilityなどのカスタムマルウェアが使用されている。
脆弱性CVE-2023-46805とCVE-2024-21887の2つのゼロデイ脆弱性が悪用されている。

vulnerability
2024-01-12 13:53:00

脆弱性

CVECVE-2023-46805, CVE-2024-21887
影響を受ける製品Ivanti Connect Secure (ICS) VPN appliances
脆弱性サマリIvanti Connect Secure(ICS)VPNアプライアンスには、2つのゼロデイ脆弱性が存在し、これを利用して攻撃者が攻撃を行っていた。
重大度不明
RCE
攻撃観測
PoC公開

incident
2024-01-12 13:23:00

被害状況

事件発生日Jan 12, 2024
被害者名情報なし
被害サマリMedusaランサムウェアのグループが、ダークウェブ上でのデータリークサイトの運営を開始し、2023年2月以降、要求に応じない被害者の機密データを公開している。このグループは、ビクティムに対してデータの展示期間延長、データ削除、またはすべてのデータのダウンロードなど、多様な選択肢を提供し、その都度価格が設定されている。
被害額情報なし(予想)

攻撃者

攻撃者名情報なし
攻撃手法サマリ攻撃者は、インターネットに公開された脆弱性を利用したり、正規のアカウントを乗っ取ったりして、企業のネットワークを標的にする。攻撃の初期段階では、ウェブシェルやリモート監視・管理ソフトウェアをインストールするための経路として、Microsoft Exchange Serverが悪用されている。
マルウェアMedusaランサムウェア
脆弱性情報なし

vulnerability
2024-01-12 13:03:00

脆弱性

CVECVE-2023-7028
影響を受ける製品GitLab Community Edition (CE) 16.1以前、Enterprise Edition (EE) 16.1以前
脆弱性サマリメールの検証プロセスのバグにより、未確認のメールアドレスに対してパスワードリセットのメールが送信され、アカウント乗っ取りが可能
重大度高 (CVSSスコア10.0)
RCEなし
攻撃観測不明
PoC公開不明

other
2024-01-12 12:05:00
- サイバーセキュリティのニュースプラットフォームであるTrusted Cybersecurity News Platformは450万人以上のフォロワーを持っている。
- サイバー攻撃を回避するためには、Breach and Attack Simulation(BAS)が重要である。
- サイバーセキュリティの準備は必要不可欠であり、BASを使ってセキュリティの防御をテストすることができる。
- BASは、実際の攻撃を模倣してシミュレーションを行うものであり、組織のセキュリティ対策の効果を評価するために使用される。
- BASは定期的に行われるべきであり、シミュレーションの結果から得られる洞察はセキュリティ対策の改善に役立つ。

incident
2024-01-12 07:56:00

被害状況

事件発生日2024年1月12日
被害者名不明
被害サマリApache HadoopとFlinkのミスコンフィグレーションを悪用して、仮想環境に仮想通貨マイナーを展開する新たな攻撃が特定されました。
被害額(予想)

攻撃者

攻撃者名不明
攻撃手法サマリパッカーとルートキットを使用してマルウェアを隠蔽する攻撃です。
マルウェア不明
脆弱性Apache HadoopとFlinkのミスコンフィグレーション

vulnerability
2024-01-12 06:35:00

脆弱性

CVECVE-2023-29357
影響を受ける製品Microsoft SharePoint Server
脆弱性サマリ特権の昇格を可能とする脆弱性
重大度
RCE
攻撃観測不明
PoC公開不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)