事件発生日 | 2024年7月1日 |
---|---|
被害者名 | Mercku(メーカー)及び顧客 |
被害サマリ | ルーターメーカーのサポートポータルが、新たに提出されたサポートチケットに対してMetaMaskフィッシングメールを送信 |
被害額 | 不明(推定) |
攻撃者名 | 不明(メタマスクフィッシング攻撃者) |
---|---|
攻撃手法サマリ | メタマスクを悪用したフィッシングメールによる攻撃 |
マルウェア | なし |
脆弱性 | 不明 |
CVE | CVE-2024-2973 |
---|---|
影響を受ける製品 | Juniper NetworksのSession Smart Router (SSR)、Session Smart Conductor、WAN Assurance Router |
脆弱性サマリ | セッションスマートルーターまたはコンダクターでの認証バイパスを利用することで、ネットワークベースの攻撃者が認証を回避し、デバイスの完全な制御を奪取できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | 2023-42282 |
---|---|
影響を受ける製品 | node-ip (ip package) |
脆弱性サマリ | ソースIPアドレスの認識に関する問題によりprivate IPをpublicと誤認識 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-0769 |
---|---|
影響を受ける製品 | D-Link DIR-859 WiFi routers |
脆弱性サマリ | パス遍歴の脆弱性により、情報漏洩を引き起こす |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |