CVE | CVE-2025-3928 |
---|---|
影響を受ける製品 | Commvault Web Server |
脆弱性サマリ | CommvaultのMicrosoft Azure環境でゼロデイ脆弱性が悪用された |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-44221, CVE-2024-38475 |
---|---|
影響を受ける製品 | SonicWall SMA100 Secure Mobile Access (SMA) appliances |
脆弱性サマリ | CVE-2023-44221: 不正なコマンドの注入によるOSコマンドインジェクションの可能性 CVE-2024-38475: Apache HTTP Serverのmod_rewriteでの不適切な出力エスケープによるURLのファイルシステムへのマッピング |
重大度 | CVE-2023-44221: 高, CVE-2024-38475: 重大 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple AirBorne |
脆弱性サマリ | AppleのAirBorneの脆弱性により、ゼロクリックのAirPlay RCE攻撃が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | WordPressサイト管理者 |
被害サマリ | WordPressサイトを標的とした新しいマルウェアキャンペーンが発生。悪意のあるプラグインを偽装し、ユーザーを騙してインストールと信頼を得ている。攻撃者には持続的アクセス、リモートコード実行、JavaScript注入が可能。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、C2サーバーはキプロスにあり、2024年6月のサプライチェーン攻撃と類似した特徴がある |
---|---|
攻撃手法サマリ | WordPressサイトの「wp-cron.php」ファイルを改ざんし、悪意のあるプラグインを自動的に再作成・再アクティブ化。通信暗号化(C2)サーバーを利用して管理者権限を与えられる。 |
マルウェア | WP-antymalwary-bot.php、addons.php、wpconsole.php、wp-performance-booster.php、scr.php など複数の悪意のあるプラグインが使用される |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | |
脆弱性サマリ | WhatsAppの'Private Processing'機能におけるクラウドベースAI機能利用時のデータプライバシーに関する懸念 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2023-44221, CVE-2024-38475 |
---|---|
影響を受ける製品 | SonicWallのSecure Mobile Access (SMA)アプライアンス |
脆弱性サマリ | CVE-2023-44221: 管理インターフェースのコマンドインジェクション、CVE-2024-38475: Apache HTTP Serverのmod_rewriteの不適切なエスケープ |
重大度 | CVE-2023-44221: 高, CVE-2024-38475: 重要 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2025-3928 |
---|---|
影響を受ける製品 | Commvault Web Server software |
脆弱性サマリ | リモート認証済みの低特権攻撃者が悪用可能なwebshellをリモートで配置できる |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | CVE-2025-3928 |
---|---|
影響を受ける製品 | Commvault Web Server software |
脆弱性サマリ | リモート認証済みの攻撃者が低い特権で悪用可能なゼロデイ脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月 |
---|---|
被害者名 | LabHost cybercrime platformの利用者 |
被害サマリ | LabHostによる被害総数は、100万人のユーザー認証情報および50万件のクレジットカード情報の盗難とされている。 |
被害額 | 被害額は明示されていないため(予想) |
攻撃者名 | LabHost cybercrime platformの運営者および利用者 |
---|---|
攻撃手法サマリ | Phishing-as-a-Service (PhaaS)を利用した大規模なフィッシングキットの提供と悪意のある活動 |
マルウェア | LabHostは特定のマルウェア名は明示されていないが、PhaaS活動において様々なカスタマイズ可能なフィッシングキットを提供していた |
脆弱性 | LabHostが悪用していた脆弱性は詳細には記載がない |
CVE | なし |
---|---|
影響を受ける製品 | MCP(Model Context Protocol) |
脆弱性サマリ | Model Context Protocol(MCP)におけるプロンプトインジェクション攻撃の可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |