| CVE | CVE-2025-30066 |
|---|---|
| 影響を受ける製品 | tj-actions/changed-files GitHub Action |
| 脆弱性サマリ | 'tj-actions/changed-files' GitHub Actionにおけるサプライチェーン攻撃により、CI/CDシークレットが流出可能 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2025年3月17日 |
|---|---|
| 被害者名 | Apache Tomcatユーザー |
| 被害サマリ | Apache Tomcatの重要なリモートコード実行(RCE)脆弱性(CVE-2025-24813)が悪用され、攻撃者がPUTリクエストを使用してサーバーを乗っ取ることが可能になった。攻撃者はGitHubにPoCエクスプロイトを公開し、攻撃を行っている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(活動を推測するもの) |
|---|---|
| 攻撃手法サマリ | PUTリクエストを使用してbase64エンコーディングされたJavaペイロードをTomcatのセッションストレージに保存し、GETリクエストで悪意のあるJavaコードを実行する。 |
| マルウェア | 不明 |
| 脆弱性 | Apache TomcatのRCE脆弱性(CVE-2025-24813) |
| CVE | CVE-2025-1316 |
|---|---|
| 影響を受ける製品 | Edimax IC-7100ネットワークカメラ |
| 脆弱性サマリ | Edimax IC-7100ネットワークカメラの未修正のOSコマンドインジェクション脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| 事件発生日 | 2025年3月17日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | UNC3886によるJuniper Networks MX Seriesルーターへの攻撃。少なくとも10の組織が標的となり、脆弱性(CVE-2025-21590)を突いて悪意のあるコードを実行。 |
| 被害額 | 不明 |
| 攻撃者名 | UNC3886(中国の関連するハッキンググループ) |
|---|---|
| 攻撃手法サマリ | UNC3886はTinyShellベースのバックドアを展開するキャンペーンを実施。悪意のあるスクリプトやログ機構を無効化する機能を持つ。 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2025-21590 |
| CVE | CVE-2025-30066 |
|---|---|
| 影響を受ける製品 | GitHub Action tj-actions/changed-files |
| 脆弱性サマリ | GitHub Action tj-actions/changed-filesが攻撃され、CI/CDシークレットがリーク |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | GitHub |
| 脆弱性サマリ | OAuthアプリを利用したGitHubアカウント乗っ取り |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2025年3月16日 |
|---|---|
| 被害者名 | Microsoft 365アカウント利用者 |
| 被害サマリ | AdobeやDocuSignアプリを装ったOAuthアプリにより、マルウェアが配信され、Microsoft 365アカウントの認証情報が盗まれた。 |
| 被害額 | 不明(被害は情報流出などの形で発生) |
| 攻撃者名 | 不明(プルーフポイントの研究者が特定された攻撃者の情報は提供していない) |
|---|---|
| 攻撃手法サマリ | AdobeやDocuSignアプリを装ったOAuthアプリを利用したフィッシング攻撃 |
| マルウェア | 不明 |
| 脆弱性 | Microsoft 365アカウントのOAuthアプリ認可設定の脆弱性 |