セキュリティニュースまとめる君 Github
vulnerability
2023-08-29 09:17:00

脆弱性

CVECVE-2023-3519
影響を受ける製品Citrix NetScaler ADCおよびGateway
脆弱性サマリ未修正のCitrix NetScalerシステムが攻撃の対象となり、ランサムウェア攻撃が行われています。
重大度
RCE
攻撃観測
PoC公開不明

incident
2023-08-29 05:56:00

被害状況

事件発生日2023年8月29日
被害者名不明
被害サマリMicrosoftは、PhaaS(Phishing-as-a-Service)サイバー犯罪モデルの一部として、アドバースリー・イン・ザ・ミドル(AiTM)フィッシング技術の増加に警告しています。この技術は、既存のフィッシングサービスにAiTM機能が組み込まれていることも指摘されています。AiTMキャパビリティを持つフィッシングキットは、リバースプロキシサーバ(フィッシングページ)を使用してクライアントと正規のウェブサイトとの間のトラフィックを中継し、ユーザーの資格情報、二要素認証コード、セッションクッキーを盗み取るという2つの方法で動作します。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリAiTMフィッシング技術
マルウェア不明
脆弱性不明

incident
2023-08-28 22:19:07

被害状況

事件発生日2023年8月28日
被害者名不明
被害サマリ脆弱性CVE-2023-3519を悪用して、未修正のCitrix NetScalerシステムに侵入する攻撃が行われている。攻撃者はペイロードのインジェクションやマルウェアの使用、難読化されたPowerShellスクリプトの展開、およびPHPウェブシェルのドロップを行っている。
被害額不明(予想)

攻撃者

攻撃者名不明(FIN8ハッキンググループと関連される)
攻撃手法サマリ脆弱性CVE-2023-3519の悪用による攻撃
マルウェア不明
脆弱性CVE-2023-3519

other
2023-08-28 20:32:37
- セキュリティチームJPCERTが、2023年7月に検出された新たな攻撃手法「MalDoc in PDF」を共有している。
- この攻撃手法では、PDFファイルに悪意のあるWordファイルが埋め込まれており、PDFとしてもWordドキュメント (.doc) としても開けるようになっている。
- これは、ポリグロットファイルと呼ばれる、2つの異なるファイル形式を含むファイルで、それぞれのアプリケーションによって複数の形式で解釈および実行が可能なものである。
- この攻撃手法では、PDFドキュメントにはVBSマクロが埋め込まれており、Microsoft Officeで.docファイルとして開くとMSIマルウェアファイルがダウンロードおよびインストールされる。
- JPCERTは、この攻撃手法に対抗するためのYaraルールも共有している。

vulnerability
2023-08-28 19:20:54

被害状況

事件発生日2023年秋以降
被害者名不明
被害サマリMicrosoft Exchange Server 2019のサーバーにおいて、認証リレーや「man in the middle」(MitM)攻撃を防ぐためのWindows Extended Protection(EP)機能がデフォルトで有効化される
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Exchange Server 2019
脆弱性サマリWindows Extended Protectionを強化し、認証リレーまたは中間者攻撃を防止する
重大度不明
RCE不明
攻撃観測不明
PoC公開なし

incident
2023-08-28 18:25:18

被害状況

事件発生日2023年8月28日
被害者名スペインの建築会社
被害サマリスペインの建築会社がフィッシングメールを介してLockBit Lockerランサムウェアの攻撃を受けています。
被害額(予想)

攻撃者

攻撃者名不明
攻撃手法サマリフィッシングメールを使用
マルウェアLockBit Locker
脆弱性不明

other
2023-08-28 16:23:22
- MicrosoftがOEMベンダーに非対応プロセッサーブルースクリーンを追及
- 非対応プロセッサーエラーはKB5029351の問題ではなく、特定のサブセットのプロセッサーに限定されると述べた
- 問題のあるデバイスのファームウェアとの非互換性が原因で、CPUメーカーに問題解決を依頼するよう求めている
- MSIは、一部のマザーボードモデルのユーザーが影響を受ける可能性があると公式に確認している
- MSIとMicrosoftは、問題の原因を調査している。

vulnerability
2023-08-28 16:05:00

脆弱性

CVEなし
影響を受ける製品Microsoft Entra ID (formerly Azure Active Directory)
脆弱性サマリMicrosoft Entra IDの廃止されたreply URLに関連する特権昇格に関する脆弱性
重大度不明
RCE不明
攻撃観測なし
PoC公開なし

vulnerability
2023-08-28 15:40:00

被害状況

事件発生日2023年8月28日
被害者名開発者
被害サマリ悪意のあるRust言語のライブラリがRust crateレジストリにアップロードされており、OS情報を収集してTelegramのハードコードされたチャンネルに送信する機能を持っていた。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリソフトウェアサプライチェーン攻撃
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Rustプログラミング言語のcrateレジストリ
脆弱性サマリ悪意のあるパッケージがRustのcrateレジストリにアップロードされ、OS情報をキャプチャし、TelegramのAPIを介してデータを送信する機能を持っていた
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

incident
2023-08-28 14:46:11

被害状況

事件発生日2023年8月28日
被害者名不明
被害サマリ脆弱性が存在するJuniper SRXファイアウォールに関する情報が公開され、攻撃者が不正にコードを実行できる可能性がある
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリJuniper SRXファイアウォールの脆弱性を悪用してリモートコード実行を行う
マルウェア不明
脆弱性Juniper SRXファイアウォールの複数の中程度の脆弱性

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418»(全4174件)