CVE | なし |
---|---|
影響を受ける製品 | Intel CPU |
脆弱性サマリ | 新たな攻撃手法「Pathfinder」がIntel CPUを標的に、AESアルゴリズムへのキー回復攻撃を可能にする |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Hijack Loader |
脆弱性サマリ | Hijack Loaderの新しいバージョンがProcess HollowingとUAC Bypassを使用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-40000 |
---|---|
影響を受ける製品 | LiteSpeed Cache plugin for WordPress |
脆弱性サマリ | stored cross-site scripting (XSS) vulnerability |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月7日 |
---|---|
被害者名 | DocGo |
被害サマリ | Mobile medical care firm DocGoがサイバー攻撃を受け、患者の健康データが流出 |
被害額 | (予想) |
攻撃者名 | 不明(米国、イギリス、オーストラリアなどが制裁を課す) |
---|---|
攻撃手法サマリ | サイバー攻撃により、保護された医療情報が盗まれた |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCEの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-40000, CVE-2024-2876 |
---|---|
影響を受ける製品 | LiteSpeed Cacheプラグイン、Email Subscribersプラグイン |
脆弱性サマリ | 古いバージョンのLiteSpeed Cacheプラグインにおける高度なXSS脆弱性、Email SubscribersプラグインにおけるSQL Injection脆弱性 |
重大度 | 高(8.8)/10、極めて高い(9.8)/10 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCE脆弱性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-3661 |
---|---|
影響を受ける製品 | Windows, Linux, macOS, iOS |
脆弱性サマリ | VPNトラフィックをリークする新しい攻撃(TunnelVision)に対する脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2023-49606 |
---|---|
影響を受ける製品 | Tinyproxy |
脆弱性サマリ | LinuxベースのTinyproxyサーバーの約52,000インスタンスがCVE-2023-49606という重大なリモートコード実行(RCE)脆弱性に対して脆弱性があります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月7日 |
---|---|
被害者名 | BetterHelp |
被害サマリ | 米連邦取引委員会(FTC)による告発に基づき、BetterHelpは消費者の健康データを広告目的で誤用および共有し、その責任を認め、780万ドルの和解金を支払うことに同意した。 |
被害額 | 780万ドル |
攻撃者名 | 不明(組織:BetterHelp) |
---|---|
攻撃手法サマリ | 消費者の健康情報を広告目的で共有した |
マルウェア | 不明 |
脆弱性 | 不明 |