セキュリティニュースまとめる君 Github
vulnerability
2023-11-06 21:58:27

被害状況

事件発生日2023年11月6日
被害者名不明
被害サマリVeeam ONE監視プラットフォームにおける4つの脆弱性が報告された。うち2つは重大な脆弱性であり、攻撃者はリモートコード実行(RCE)が可能であり、また脆弱なサーバーからNTLMハッシュを盗むことができる。残りの2つは中程度の脆弱性で、ユーザーの介入が必要であるか影響が制限されている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVECVE-2023-38547, CVE-2023-38548, CVE-2023-38549, CVE-2023-41723
影響を受ける製品Veeam ONE IT infrastructure monitoring and analytics platform
脆弱性サマリ脆弱性1: Veeam ONEの未認証のユーザーが構成データベースへのアクセスを介してSQLサーバーにリモートコード実行を可能にする。脆弱性2: Veeam ONEのウェブクライアントにアクセス権限のないユーザーが、Veeam ONE Reporting Serviceに使用されるアカウントのNTLMハッシュを取得できる。脆弱性3: パワーユーザーロールを持つ攻撃者が、ユーザーの介入を必要とするクロスサイトスクリプティング(XSS)攻撃で、管理者のアクセストークンを盗むことができる。脆弱性4: 読み取り専用ユーザーロールを持つ悪意のあるアクターが、ダッシュボードスケジュールにアクセスすることができる。
重大度脆弱性1, 2: 高、脆弱性3, 4: 中
RCE脆弱性1: 有、脆弱性2-4: 無
攻撃観測不明
PoC公開不明

incident
2023-11-06 20:26:17

被害状況

事件発生日2023年10月初
被害者名不明
被害サマリKinsingマルウェアのオペレーターが"Looney Tunables"というLinuxセキュリティの問題を悪用して、クラウド環境に対して攻撃を行いました。この問題はCVE-2023-4911として識別されており、ローカルの攻撃者がシステム上でルート権限を取得することができます。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリLooney TunablesというLinuxのセキュリティ問題を悪用して攻撃を行っています。
マルウェアKinsingマルウェア
脆弱性CVE-2023-4911

other
2023-11-06 20:00:56
- マイクロソフトは、管理ポータルへのアクセス時にマルチファクタ認証(MFA)を要求するConditional Accessポリシーを導入する予定。
- マイクロソフトは、エンタープライズIDプレミアムプラン2の顧客に対して、高リスクなサインイン時にMFAを要求するポリシーも導入する予定。
- これらのポリシーは、対象テナントに段階的に導入され、90日間のレビュー期間を経て有効化するかどうかを管理者が選択できる。
- 組織は緊急時のアクセスや非常用アカウントをこれらのポリシーから除外することが推奨されている。
- マイクロソフトは将来的に、機械学習ベースのポリシー推奨と自動化されたポリシー展開を組み合わせてセキュリティポストを強化することを目指している。

vulnerability
2023-11-06 17:39:44

被害状況

事件発生日2023年11月6日
被害者名不明
被害サマリ最近のAtlassian Confluenceの致命的なバグがCerber ransomwareの攻撃に悪用されました。攻撃者は脆弱性を利用して被害者のファイルを暗号化し、身代金を要求しています。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリConfluenceの認証回避の脆弱性を悪用した攻撃
マルウェアCerber ransomware
脆弱性CVE-2023-22518

脆弱性

CVECVE-2023-22518
影響を受ける製品Confluence Data CenterおよびConfluence Serverソフトウェアのすべてのバージョン
脆弱性サマリ不正な認可の脆弱性
重大度9.1/10
RCE
攻撃観測
PoC公開

vulnerability
2023-11-06 17:23:00

脆弱性

CVEなし
影響を受ける製品Jupyter Infostealer
脆弱性サマリJupyter Infostealerが新しい攻撃手法を使用して再浮上しました。既存の情報窃取マルウェアにおいて、コードの変更とデジタル署名の模倣を行い、正規と見せかけてシステムに侵入します。
重大度不明
RCE
攻撃観測不明
PoC公開不明

vulnerability
2023-11-06 17:20:08

被害状況

事件発生日2023年11月6日
被害者名[不明]
被害サマリロシア人国籍のエカテリーナ・ジダノヴァ(Ekaterina Zhdanova)が、暗号通貨を介して数百万ドルを洗浄し、多くの人々に対する身代金ウイルスの攻撃者を含む被害者に対して洗浄した。
被害額[不明]

攻撃者

攻撃者名エカテリーナ・ジダノヴァ(Ekaterina Zhdanova)
攻撃手法サマリ[不明]
マルウェア[不明]
脆弱性[不明]

脆弱性

CVE[CVE番号|なし]
影響を受ける製品[なし]
脆弱性サマリ[なし]
重大度[なし]
RCE[無]
攻撃観測[無]
PoC公開[無]

vulnerability
2023-11-06 16:55:00

脆弱性

CVECVE-2023-23368, CVE-2023-23369
影響を受ける製品QNAPのQTS、QuTS hero、QuTScloud、Multimedia Console、Media Streaming add-on
脆弱性サマリQTS、QuTS hero、QuTScloudのコマンドインジェクションの脆弱性
重大度
RCE
攻撃観測なし
PoC公開なし

incident
2023-11-06 15:34:36

被害状況

事件発生日2023年10月27日
被害者名不明
被害サマリ活用されたゼロデイ脆弱性を介して、Apache ActiveMQサーバーがTellYouThePassランサムウェアの攻撃を受けました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリゼロデイ脆弱性を悪用して、SparkRATマルウェアをデプロイ
マルウェアSparkRAT
脆弱性CVE-2023-46604

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)