セキュリティニュースまとめる君 Github
vulnerability
2023-12-07 11:44:00

脆弱性

CVE[CVE番号|なし]
影響を受ける製品なし
脆弱性サマリヒューマンエンジニアリングによる攻撃
重大度なし
RCE不明
攻撃観測なし
PoC公開なし

other
2023-12-07 10:51:00
- サイバーセキュリティのニュースプラットフォームで、400万人以上がフォローしている
- サイバー脅威情報の重要性について説明
- Wazuhというセキュリティプラットフォームを使用して脅威情報を強化する方法について説明
- Wazuhは、脅威フィードの統合や脅威情報の豊富化、脅威検出のためのカスタムルール作成などの機能を提供
- サイバーセキュリティのリスクに備えるために、組織はサイバー脅威情報をセキュリティプラットフォームに統合することが重要であると結論づけた。

other
2023-12-07 10:24:00
- 複数の政府がAppleとGoogleのユーザーのプッシュ通知記録を要求している可能性があると米上院議員ロン・ワイデンが言明
- プッシュ通知は、携帯アプリからユーザーのスマートフォンに送られるアラートであり、AppleやGoogleのサービスを通じて処理される。
- アメリカや外国政府が情報提供を要求することも可能であり、AppleとGoogleはその要求を受けていることを確認しているが、情報は公開されないため、政府の要請の透明性に疑問がある。
- AndroidとiOSのモバイルアプリがプッシュ通知を送信する際には、それぞれAppleとGoogleのインフラストラクチャーを通過する。
- AppleとGoogleは、この実態を公開し、要求の数や特定の顧客へのデータ要求について通知することが求められている。

incident
2023-12-07 06:15:00

被害状況

事件発生日2021年以降
被害者名タイの通信会社
被害サマリタイの通信会社を標的としたLinuxトロイのクラスエ(Krasue)による攻撃が確認された。攻撃者は2021年以降に少なくとも一部へのアクセスを維持し、被害者のネットワークに潜り込んでいた。
被害額不明(予想)

攻撃者

攻撃者名不明(タイ国籍の可能性あり)
攻撃手法サマリクラスエは、初期アクセスベクトルが現時点では不明であるが、脆弱性の悪用、クレデンシャルのブルートフォース攻撃、偽のソフトウェアパッケージまたはバイナリの一部としてダウンロードされる可能性があるとされている。
マルウェアクラスエ(Krasue)
脆弱性不明

incident
2023-12-07 06:00:00

被害状況

事件発生日2021年以降
被害者名テレコム企業(具体的な名前は不明)
被害サマリKrasue RATマルウェアがLinuxサーバーに埋め込まれたルートキットを使用してテレコム企業のシステムをターゲットにしていた。このマルウェアは2021年以降発見され、2023年まで検出されずに存在していた。
被害額不明

攻撃者

攻撃者名不明(グループIBによる脅威アクターの分類)
攻撃手法サマリKrasue RATマルウェアは、脆弱性の悪用、資格情報の強制攻撃、または信頼性の低いソースからのパッケージやバイナリとしてダウンロードされることによって配信される可能性がある。
マルウェアKrasue RATマルウェア(ルートキットを含む)
脆弱性不明

vulnerability
2023-12-07 05:52:00

脆弱性

CVEなし
影響を受ける製品Messenger
脆弱性サマリMetaがMessengerでエンドツーエンドの暗号化(E2EE)をデフォルトでサポート開始
重大度なし
RCE不明
攻撃観測
PoC公開不明

vulnerability
2023-12-07 00:52:33

被害状況

事件発生日2023年12月6日
被害者名不明
被害サマリ新しいSLAM攻撃が、IntelおよびAMDの将来のCPUから機密データを盗み出した。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリSLAMは、ハードウェアの特徴を悪用して、カーネルメモリからルートパスワードハッシュを取得するトランジェント実行攻撃である。
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品AMD、future Intel CPUs
脆弱性サマリSLAMと呼ばれる新しいサイドチャネル攻撃で、AMD、future Intel、ArmのCPUsのハードウェア機能を悪用して、カーネルメモリからルートパスワードハッシュを取得します。
重大度不明
RCE
攻撃観測不明
PoC公開

incident
2023-12-06 19:58:06

被害状況

事件発生日2022年 | 2023年12月6日
被害者名AppleおよびGoogleのユーザー
被害サマリ政府機関がAppleおよびGoogleのユーザーアカウントおよびデバイスに関連するデータを取得するために、モバイルプッシュ通知データを要求している
被害額(不明)

攻撃者

攻撃者名(不明)
攻撃手法サマリ(不明)
マルウェア(不明)
脆弱性(不明)

other
2023-12-06 17:16:31
- 一時的な停止についてお詫び申し上げます
- 管理者に通知が行っており、問題はすぐに解決されるはずです
- しばらくして再度お試しください

vulnerability
2023-12-06 15:49:36

被害状況

事件発生日不明
被害者名不明
被害サマリAtlassianの製品であるConfluence、Jira、BitbucketのサーバーおよびmacOS向けの同梱アプリに影響を及ぼす、4つの重要なリモートコード実行(RCE)の脆弱性が修正されました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性Confluence、Jira、Bitbucketの複数のバージョンに影響を及ぼすSnakeYAMLライブラリのRCE脆弱性(CVE-2022-1471)

脆弱性

CVE[CVE番号|なし]
影響を受ける製品Confluence, Jira, Bitbucket servers, Atlassian Companion App for MacOS
脆弱性サマリAtlassianの製品には、4つの重大なRemote Code Execution (RCE)の脆弱性があります。
重大度
RCE
攻撃観測なし
PoC公開なし

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)