セキュリティニュースまとめる君 Github
vulnerability
2023-08-24 15:36:57

脆弱性

CVEなし
影響を受ける製品Whiffy Recon マルウェアに感染したデバイス
脆弱性サマリWhiffy Recon マルウェアはWiFiスキャンとGoogleの位置情報APIを使用して、感染したデバイスの位置を三角測量する。
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2023-08-24 15:20:54

被害状況

事件発生日不明
被害者名不明
被害サマリProof-of-concept exploit code is now available for a critical Ivanti Sentry authentication bypass vulnerability that enables attackers to execute code remotely as root on vulnerable systems.(Proof-of-conceptのエクスプロイトコードが公開されており、Kvanti Sentryの認証回避の重大な脆弱性により、攻撃者は脆弱性のあるシステムでリモートでルート権限でコードを実行することができます。)
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ攻撃者は、Ivanti Sentryの認証回避脆弱性を悪用して、脆弱なシステム上でコードを実行できます。
マルウェア不明
脆弱性Ivanti Sentryの認証回避脆弱性 (CVE-2023-38035)

脆弱性

CVECVE-2023-38035
影響を受ける製品Ivanti Sentry
脆弱性サマリ認証バイパスにより、攻撃者がコードをリモートで実行できる
重大度
RCE不明
攻撃観測不明
PoC公開

vulnerability
2023-08-24 15:16:00

被害状況

事件発生日2023年8月24日
被害者名不明
被害サマリ北朝鮮のLazarusグループが、Zoho ManageEngine ServiceDesk Plusに影響する致命的なセキュリティの脆弱性を悪用し、**QuiteRAT**と呼ばれるリモートアクセス型トロイの木馬を広く配布していることが観測された。
被害額情報なし(予想)

攻撃者

攻撃者名北朝鮮のLazarusグループ
攻撃手法サマリLazarusグループは、複数のマルウェアを使用し、空想的なコマンドの実行、ファイルの管理、追加のペイロードの提供など、悪意のある活動を行っている。
マルウェアQuiteRAT, CollectionRAT
脆弱性Zoho ManageEngine ServiceDesk Plusに存在するCVE-2022-47966

脆弱性

CVECVE-2022-47966
影響を受ける製品Zoho ManageEngine ServiceDesk Plus
脆弱性サマリZoho ManageEngine ServiceDesk Plusに存在する脆弱性を利用して、Lazarus GroupがQuiteRATというリモートアクセストロイヤンを配布している。
重大度不明
RCE
攻撃観測
PoC公開

other
2023-08-24 14:02:01
- mWISEは、Mandiantによる高度なターゲット設定とコミュニティ重視のサイバーセキュリティカンファレンスです。
- mWISEは、2023年のセッションカタログには、クラウドセキュリティ、インテリジェンス、セキュリティエンジニアリング、セキュリティオペレーション、脅威と攻撃、サードパーティとサイバーリスク管理、スポンサートラックのトピックが含まれています。
- キーノートセッションでは、セキュリティプラクティショナーが直面する最も重要な課題について議論されます。
- 自分のmWISEの体験を最大限に活用するために、参加理由を上司に説明し、会議のアジェンダを計画し、セッションスケジューラーで予定を立てる必要があります。
- mWISEでは、セキュリティソリューションについて学ぶためにエキスポを訪れる時間を確保し、月曜の夜のウェルカムレセプションや火曜の博物館の夜に参加し、カジュアルでお祝いの雰囲気で飲食物を楽しみながら他の参加者とのつながりを築きましょう。

incident
2023-08-24 12:33:00

被害状況

事件発生日2023年8月24日
被害者名不明
被害サマリ新しいツール「Telekopye」を利用した大規模なフィッシング詐欺がロシアから行われている。Telekopyeはフィッシングウェブページを作成し、被害者にURLを送信する自動化ツールである。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリTelekopyeを使用してフィッシングメールを送信し、ウェブページを生成する。また、SMSメッセージの送信、QRコードの作成、チェックや領収書の画像やスクリーンショットの作成も行う。
マルウェア特定されていない
脆弱性特定されていない

incident
2023-08-24 12:31:20

被害状況

事件発生日2023年の初めから
被害者名米国と英国のインターネットバックボーンインフラプロバイダと医療機関
被害サマリ北朝鮮の国家支援ハッカーグループであるLazarusが、ZohoのManageEngine ServiceDeskの重大な脆弱性(CVE-2022-47966)を悪用して、米国および英国のエンティティを侵害し、QuiteRATマルウェアと新たに発見されたリモートアクセスTrojan(RAT)であるCollectionRATを展開するために標的にしていました。
被害額不明

攻撃者

攻撃者名北朝鮮のLazarusグループ
攻撃手法サマリLazarusグループは、ZohoのManageEngine ServiceDeskの脆弱性(CVE-2022-47966)を悪用して攻撃を行っていました。
マルウェアQuiteRATとCollectionRAT
脆弱性CVE-2022-47966
-------------------- 被害額が記事に記載されていないため、予想する必要があります。情報が不足しているため、被害額の予想はできません。

other
2023-08-24 11:33:00
- 一般のWi-Fiには隠された危険性がある
- 公共のWi-Fiでの接続には以下のようなリスクがある
- Man-in-the-Middle (MITM)攻撃
- 盗聴
- 偽のホットスポット
- ハニーポットネットワーク
- スプーフィング
- セッションハイジャッキング
- マルウェアの配布
- ログインページのフィッシング
- パブリックWi-Fiを使用する際の対策
- DNSフィルタリングサービスを使用する
- 銀行のプラットフォームなど、敏感なサイトやサービスにアクセスしないこと
- デバイスの共有設定をオフにすること
- 切断後はネットワークを忘れること
- HTTPSのウェブサイトを使用し、データの送信時にSSL/TLSが使用されていることを確認すること
- 公共のWi-Fiは便利であるが、脆弱性に注意し、データのセキュリティを確保する必要がある

vulnerability
2023-08-24 11:24:00

被害状況

事件発生日2023年8月24日
被害者名不明
被害サマリWhiffy Reconという新しいWi-FiスキャンマルウェアがSmokeLoaderマルウェアを利用して、Windowsの機器に感染している。Whiffy ReconはGoogleのジオロケーションAPIを使用して、60秒ごとに感染したシステムの位置を三角測量して、その情報を攻撃者に送信する。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリWhiffy Reconマルウェアは、WindowsのWLANSVCサービスをチェックし、存在しない場合は自動的に終了する。60秒ごとにWindowsのWLAN APIを使用してWi-Fiアクセスポイントをスキャンし、その結果をGoogleのジオロケーションAPIに送信して、システムの位置を特定する。
マルウェアWhiffy Recon, SmokeLoader
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Windows
脆弱性サマリSmokeLoaderマルウェアがWindowsマシンに新しいWi-Fiスキャンマルウェア「Whiffy Recon」を配信
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-08-24 11:12:00

被害状況

事件発生日2023年8月24日
被害者名不明
被害サマリWinRARのセキュリティホールが悪用され、トレーダーを対象にした攻撃が行われた。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリWinRARのゼロデイ脆弱性を悪用しており、ZIPやRARアーカイブファイルを使用して様々なマルウェアを配布している。
マルウェアDarkMe、GuLoader、Remcos RAT
脆弱性CVE-2023-38831
エラーが発生しました。
記事ファイル名:../articles/20230824 111200_1e09b83e7a2fad0b32642530d580d4e6e864ed34b5a7c93c3bfc42783dae1330.json
HTTP code 502 from API ( 502 Bad Gateway

502 Bad Gateway


cloudflare
) <> security_news_matomerukun.py:81

vulnerability
2023-08-24 08:21:00

被害状況

事件発生日2023年8月24日
被害者名不明
被害サマリOpenfire XMPPサーバーの数千台が高度な脆弱性にさらされており、攻撃者に新しいエクスプロイトが可能であるという報告があった。これにより、未認証の攻撃者が特権のあるユーザー向けに予約されている制限されたページにアクセスすることができる。この脆弱性は、2023年5月にIgnite Realtimeによって修正された。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェアMoney Libra(またはKinsing)クリプトボットネットマルウェアに関連する攻撃者がこの脆弱性を悪用している。
脆弱性CVE-2023-32315(CVSSスコア:7.5)

脆弱性

CVECVE-2023-32315
影響を受ける製品Openfire XMPP serversのすべてのバージョン (2015年4月以降)
脆弱性サマリOpenfireの管理コンソールにおけるパストラバーサルの脆弱性
重大度
RCE
攻撃観測
PoC公開不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423»(全4229件)