CVE | CVE-2023-33246 |
---|---|
影響を受ける製品 | Apache RocketMQ |
脆弱性サマリ | Apache RocketMQに影響する重大なセキュリティの欠陥で、リモートかつ認証されていない攻撃者がRocketMQプロトコルの内容を変更するか、アップデート構成機能を使用してリモートコードを実行できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 複数のアメリカの企業 |
被害サマリ | サプライチェーン攻撃により、企業のシステムやデータが犯され、機密情報や財務損失を引き起こす |
被害額 | 推定額:2025年までに600億ドル |
攻撃者名 | 不特定、主にサイバー犯罪者 |
---|---|
攻撃手法サマリ | 信頼できるベンダーの認証情報の悪用、マルウェアの注入、脆弱性の悪用 |
マルウェア | XZ Utilsにバックドアが発見されるなど、様々な種類のマルウェアが使用されている可能性 |
脆弱性 | たとえば、Progress SoftwareのMOVEit TransferプラットフォームにあるSQLインジェクションの脆弱性 |
事件発生日 | Jun 06, 2024 |
---|---|
被害者名 | Tom |
被害サマリ | Tomのソーシャルメディアアカウントおよび個人デバイスに使用されていたパスワードがダークウェブで漏洩され、脅威アクターによって使用された可能性がある |
被害額 | 不明 |
攻撃者名 | 不明(ダークウェブに情報を販売した脅威アクターが関与) |
---|---|
攻撃手法サマリ | 漏洩されたパスワードを使用してCEOにスピアフィッシングリンクを送信(アカウント乗っ取り) |
マルウェア | 不明 |
脆弱性 | 特に記載なし |
CVE | なし |
---|---|
影響を受ける製品 | BoxedApp Packer, BxILMerge, NSIXloader, Kiteshield |
脆弱性サマリ | 悪意のあるパッカー(packer)ソフトウェアが悪用され、マルウェアが検出を回避して広まる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI)のcrytic-compilersパッケージ |
脆弱性サマリ | Python開発者を標的とする偽のパッケージによる情報窃取 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi環境 |
脆弱性サマリ | TargetCompanyランサムウェアのLinuxバリアントがVMware ESXi環境を狙う |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | FBIが7,000以上のLockBitの復号鍵を回収し、過去の被害者が無料でデータを回復できるように呼びかけ |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Cookieの取得に関する効率化による性能向上 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Advance Auto Parts のデータ |
脆弱性サマリ | Advance Auto PartsのSnowflakeアカウントからのデータ流出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |