セキュリティニュースまとめる君 Github
vulnerability
2023-08-12 06:03:00

脆弱性

CVECVE-2023-24329
影響を受ける製品PythonのURLパース機能
脆弱性サマリPythonのURLパース機能には、空白文字で始まるURLを入力することで、ドメインやプロトコルのフィルタリングを回避することができ、任意のファイルの読み取りおよびコマンドの実行が可能になる脆弱性がある。
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-08-11 22:04:59

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリなし
重大度なし
RCE
攻撃観測
PoC公開なし

incident
2023-08-11 17:35:52

被害状況

事件発生日2023年7月中旬
被害者名アメリカ政府機関および組織
被害サマリ中国のハッカーグループ'Storm-0558'がMicrosoft Exchangeのメールアカウントを侵害し、政府機関および組織のメールを盗居した。
被害額不明(予想)

攻撃者

攻撃者名中国のハッカーグループ'Storm-0558'
攻撃手法サマリ中国の脅威アクターは、Microsoft ExchangeのOutlook Web AccessのGetAccessTokenForResource API機能の脆弱性を悪用し、権限トークンを偽造してユーザーアカウントを盗む攻撃を行った。
マルウェア不明
脆弱性Microsoft ExchangeのOutlook Web AccessのGetAccessTokenForResource API機能の脆弱性

incident
2023-08-11 16:54:35

被害状況

事件発生日2023年8月11日
被害者名不明
被害サマリ中国のXiaomiのMIUIがTelegramアプリを危険と判断し、ブロックしている
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-08-11 15:59:15

被害状況

事件発生日2023年8月11日
被害者名不明
被害サマリLOLEKはDDoS攻撃やマルウェアの配布などの悪意ある活動を容認した弾力的なホスティングプロバイダでした。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-08-11 15:59:15

被害状況

事件発生日2023年8月11日
被害者名不明
被害サマリLOLEKホスティングプロバイダーがNetwalkerランサムウェアの攻撃や他の悪意のある活動を容認していたとして、5人の個人が逮捕され、サーバーが押収されました。
被害額不明(予想)

攻撃者

攻撃者名不明(ポーランドとアメリカの連携した捜査によって逮捕された5人の管理者)
攻撃手法サマリDDoS攻撃を実行、情報窃取マルウェアの配布、C&Cサーバーの運用、偽のオンラインショップのホスティング、スパムキャンペーンの実施など、さまざまな悪意のある活動に利用されました。
マルウェアNetwalkerランサムウェア他
脆弱性不明

vulnerability
2023-08-11 14:33:57

被害状況

事件発生日不明
被害者名不明
被害サマリCODESYS V3ソフトウェア開発キットの15の脆弱性により、PLC(プログラマブルロジックコントローラ)がリモートコード実行(RCE)およびサービス拒否(DoS)攻撃のリスクにさらされている。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Industrial PLCs
脆弱性サマリIndustrial PLCsのCODESYS V3ソフトウェア開発キットには15の脆弱性があり、リモートコード実行(RCE)およびサービス拒否(DoS)攻撃を可能にする。
重大度
RCE
攻撃観測
PoC公開不明

incident
2023-08-11 14:23:00

被害状況

事件発生日2023年8月11日
被害者名外国大使館のスタッフ(4つの異なる国の外交官)
被害サマリモスタッシュドバウンサーという名前の未公開の脅威行為者による10年間のサイバースパイ活動が、ベラルーシの外国大使館を対象に実施されていた。
被害額[不明]

攻撃者

攻撃者名モスタッシュドバウンサー
攻撃手法サマリアドバーサリ・イン・ザ・ミドル(AitM)攻撃を行うために、ベラルーシ国内のISPレベルで活動し、ターゲットの機器を侵害。
マルウェアNightClubとDisco
脆弱性[不明]

other
2023-08-11 14:04:52
- Amazon AWSがオープンソースプロジェクトMoqへのスポンサーシップを撤回
- Moqの新たなデータ収集機能に対して批判が集まり、Amazon AWSがスポンサーシップを中止
- Moqは開発者のメールアドレスのハッシュを収集し、SponsorLinkのCDNにアップロードしていたことが判明
- 開発者はMoqの最新バージョンでSponsorLinkを取り除く変更を行い、問題の修正を試みるものの、今後再び同様の機能が導入される可能性に不信感が広がっている
- Amazon AWSはスポンサーシップを取り消し、MoqのREADMEから言及されているAWSの名前を削除するよう要求した。開発者はこの要求に応え、名前を削除したと回答した。

vulnerability
2023-08-11 14:04:52

被害状況

事件発生日2023年8月11日
被害者名Moqユーザー(開発者のメールアドレスのハッシュ値が収集された可能性あり)
被害サマリAmazon AWSの関連を取り下げる事態になった。Moqプロジェクトがデータ収集機能を追加したことが明らかになり、批判を浴びた。収集されたデータには、開発者のメールアドレスのハッシュ値が含まれていた。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Moq (オープンソースプロジェクト)
脆弱性サマリMoqプロジェクトは、クローズドソースのSponsorLinkパッケージを含んでおり、ユーザーの開発者のメールアドレスのハッシュを収集していました。
重大度不明
RCE不明
攻撃観測不明
PoC公開不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423»(全4227件)