| CVE | CVE-2025-61932 |
|---|---|
| 影響を受ける製品 | Motex Lanscope Endpoint Managerのオンプレミスバージョン |
| 脆弱性サマリ | Motex LANSCOPE Endpoint Managerには、通信チャネルのソースの適切な検証が不適切であり、攻撃者が特製パケットを送信することで任意のコードを実行できる脆弱性がある。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 攻撃が確認されている |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | WatchGuard security devices |
| 脆弱性サマリ | WatchGuardのセキュリティデバイスの75,000台以上が重大なRCE(リモートコード実行)の脆弱性にさらされている。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年10月22日 |
|---|---|
| 被害者名 | Mobile Hacking Lab (Ken Gannon), Summoning Team (Dimitrios Valsamaras), PHP Hooligans, CyCraft Technology (Chumy Tsai), Verichains Cyber Force (Le Trong Phuc, Cao Ngoc Quy), Synacktiv Team (Mehdi & Matthieu) |
| 被害サマリ | 第2日目のPwn2Ownアイルランド2025で、56のゼロデイ脆弱性が悪用され、総額で$792,750が獲得された。被害者はSamsung Galaxy S25、QNAP TS-453E、Synology DS925+、Philips Hue Bridgeなど。 |
| 被害額 | $792,750 |
| 攻撃者名 | 各チームのメンバー名とチーム名 |
|---|---|
| 攻撃手法サマリ | 独自のセキュリティ欠陥を利用して、複数のデバイスやサービスに侵入 |
| マルウェア | 不明 |
| 脆弱性 | 様々なデバイスおよびサービスに存在したゼロデイ脆弱性 |
| 事件発生日 | 2025年10月22日 |
|---|---|
| 被害者名 | Adobe Commerce (Magento) ユーザー |
| 被害サマリ | Adobe Commerce(旧Magento)プラットフォームの致命的な「SessionReaper」脆弱性(CVE-2025-54236)が悪用され、アカウントセッションが乗っ取られる。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明(ロシア人ハッカーも活動) |
|---|---|
| 攻撃手法サマリ | SessionReaper脆弱性(不正な入力検証)を悪用 |
| マルウェア | 不明 |
| 脆弱性 | SessionReaper脆弱性(CVE-2025-54236) |
| CVE | CVE-2025-62518 |
|---|---|
| 影響を受ける製品 | async-tar、tokio-tar、Binstalk、Pythonのuvパッケージマネージャー Astra等 |
| 脆弱性サマリ | 誤差同期の問題により、TARファイルの展開時に認証されていない攻撃者によって追加のアーカイブエントリが挿入され、リモートコード実行を可能にする |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年10月22日 |
|---|---|
| 被害者名 | 中東および北アフリカ地域の100以上の組織 |
| 被害サマリ | イランに関連するMuddyWaterが後ろ向きなメールアカウントを利用して、Phoenixと呼ばれるバックドアを配布し、中東と北アフリカの多くの組織、特に100以上の政府機関に侵入を企図するキャンペーンを実施 |
| 被害額 | 不明(予想) |
| 攻撃者名 | イランに関連するMuddyWater |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | Phoenix(Version 3およびVersion 4) |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | 不特定の組織と個人 |
| 脆弱性サマリ | ウクライナの戦争救済活動に関連する組織を標的にしたPhantomCaptchaと呼ばれるスピアフィッシングキャンペーン |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | WatchGuard security devices |
| 脆弱性サマリ | Over 75,000 WatchGuard security devices vulnerable to critical RCE |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年10月8日 |
|---|---|
| 被害者名 | ウクライナ地方政府行政府、国際赤十字社、UNICEF、様々なNGO |
| 被害サマリ | PhantomCaptchaと呼ばれる spearphishing 攻撃がウクライナの地方政府行政府とウクライナの戦争救援に重要な組織を対象に1日にわたって行われ、Cloudflare CAPTCHA検証プロンプトを装ったWebSocket Remote Access Trojan(RAT)をインストールしようとしました。 |
| 被害額 | 不明 |
| 攻撃者名 | 攻撃者の国籍は不明(ウクライナ政府やロシア/ベラルーシとの関連性が示唆されている) |
|---|---|
| 攻撃手法サマリ | ClickFix攻撃を利用し、Cloudflare CAPTCHAを偽装する手法を使用 |
| マルウェア | WebSocket Remote Access Trojan(RAT) |
| 脆弱性 | 不明 |