CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI)内の特定のパッケージ |
脆弱性サマリ | PyPIリポジトリで偽の暗号ウォレット回復ツールがホストされ、ユーザーデータを盗み出す悪質なパッケージが発見された。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Common Unix Printing System) |
脆弱性サマリ | Linuxでのリモートコード実行を可能にするCUPSの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年10月1日 |
---|---|
被害者名 | Rackspace |
被害サマリ | RackspaceがScienceLogic SL1プラットフォームの第三者ツールのゼロデイ脆弱性を悪用され、一部の顧客監視データが漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(イランのハッカーが事件とは関係ない) |
---|---|
攻撃手法サマリ | 第三者ツールのゼロデイ脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | 第三者ツールのゼロデイ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Linux) |
脆弱性サマリ | CUPSの脆弱性により、Linuxにおいてリモートコード実行が可能となるが、条件付き |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Rhadamanthys情報盗難マルウェアが新機能を追加し、仮想通貨ウォレットのシードフレーズを画像から抽出する能力を持ったAI機能を悪用している。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明の攻撃者 |
---|---|
攻撃手法サマリ | Rhadamanthysは進化を遂げ、バージョン0.7.0ではAI、30のウォレット解析アルゴリズム、PDF認識などの新機能が追加された。 |
マルウェア | Rhadamanthys、Lumma、Meduza、StealC、Vidar、WhiteSnakeなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS(Linux) |
脆弱性サマリ | CUPSの脆弱性がLinuxデバイスでのリモートコード実行を可能にする |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Common UNIX Printing System) |
脆弱性サマリ | Linuxに影響を受けるCUPSの脆弱性がリモートコード実行を可能にする、ただし条件付き |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Common UNIX Printing System) |
脆弱性サマリ | CUPSの脆弱性によりLinuxでのリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |