セキュリティニュースまとめる君 Github
vulnerability
2023-10-04 16:43:46

脆弱性

CVECVE-2023-20101
影響を受ける製品Cisco Emergency Responder version 12.5(1)SU4
脆弱性サマリCisco Emergency Responderにおいて、ハードコーディングされたデフォルトのクレデンシャルを使用して未パッチのシステムにログインできる脆弱性があります。
重大度
RCE
攻撃観測不明
PoC公開

incident
2023-10-04 15:09:00

被害状況

事件発生日不明
被害者名不明
被害サマリAndroidスパイウェアのDragonEggとiOS監視ウェアのLightSpyが関連していることが特定されました。
被害額(予想)

攻撃者

攻撃者名中国の国家グループAPT41(攻撃者の正体は不明)
攻撃手法サマリトロイの木馬化されたTelegramアプリを使用して、iOSデバイスにスパイウェアをインストール
マルウェアDragonEgg、LightSpy
脆弱性不明

vulnerability
2023-10-04 14:53:25

被害状況

事件発生日2023年10月4日
被害者名不明
被害サマリハッカーがSQLインジェクションの脆弱性を利用してMicrosoft Azureのクラウド環境に侵入しようとした。
被害額不明(予想)

攻撃者

攻撃者名不明(国籍・特徴不明)
攻撃手法サマリSQLインジェクションの脆弱性を利用してAzureのVMに侵入
マルウェア不明
脆弱性SQLインジェクション

脆弱性

CVEなし
影響を受ける製品Microsoft SQL Server
脆弱性サマリMicrosoftのセキュリティ研究者によると、ハッカーがSQLインジェクションに対して脆弱なMicrosoft SQL Serverを介してAzureクラウドVMにアクセスしようとしていると報告されています。
重大度不明
RCE
攻撃観測不明
PoC公開不明

other
2023-10-04 14:01:02
- ニュース
- 注目記事
- 最新記事
- 「Microsoft Edge」と「Teams」がオープンソースライブラリのゼロデイ脆弱性の修正を受ける
- Windows 11のインストール中にゲームをプレイできるようになった
- Androidの10月のセキュリティ更新プログラムが攻撃で悪用されるゼロデイの修正を行う
- Microsoft DefenderがTor Browserをマルウェアとして認識しなくなった
- Microsoft:侵害されたSQLサーバーを介してAzureクラウドVMを標的とするハッカー
- 連続監視によるアプリケーションセキュリティプログラムの向上
- 米国で何千人もの人に影響を及ぼすデータ侵害がソニーによって確認された
- $259.97で入手できるリファビッシュされた13インチMacBook Proを見逃さないでください

- ダウンロード
- 最新
- 最もダウンロードされた
- Qualys BrowserCheck
- STOPDecrypter
- AuroraDecrypter
- FilesLockerDecrypter
- AdwCleaner
- ComboFix
- RKill
- Junkware Removal Tool

- VPN
- 人気記事
- ベストなVPN
- IPアドレスの変更方法
- 安全にダークウェブにアクセスする方法
- YouTubeで最適なVPN

- ウイルス除去ガイド
- 最新記事
- 最も閲覧された
- ランサムウェア
- Theonlinesearch.comの検索リダイレクトの削除方法
- Smartwebfinder.comの検索リダイレクトの削除方法
- PBlock+広告ウェアブラウザ拡張の削除方法
- Toksearches.xyzの検索リダイレクトの削除方法
- Security ToolおよびSecurityTool(アンインストールガイド)の削除方法
- WinFixer / Virtumonde / Msevents / Trojan.vundoの削除方法
- Antivirus 2009の削除方法(アンインストール手順)
- TDSS、TDL3、またはAlureonルートキットを使用してGoogleリダイレクトまたはTDSSKillerを使用して削除する方法
- Lockyランサムウェアの情報、ヘルプガイド、FAQ
- CryptoLockerランサムウェアの情報ガイドとFAQ
- CryptorBitおよびHowDecryptの情報ガイドとFAQ
- CryptoDefenseおよびHow_Decryptランサムウェアの情報ガイドとFAQ

- チュートリアル
- 最新記事
- 人気記事
- Windows 11でカーネルモードのハードウェア強制スタック保護を有効にする方法
- Windowsレジストリエディタの使用方法
- Windowsレジストリのバックアップと復元方法
- 管理者としてのWindows 11コマンドプロンプトの開き方
- Windowsのセーフモードで起動する方法
- トロイの木馬、ウイルス、ワーム、その他のマルウェアの削除方法
- Windows 7で隠しファイルを表示する方法
- Windowsで隠しファイルを表示する方法

- お得情報
- カテゴリー
- eラーニング

incident
2023-10-04 12:04:49

被害状況

事件発生日2023年5月28日
被害者名Sony Interactive Entertainment(ソニー)の従業員および元従業員、およびその家族
被害サマリソニーの従業員および元従業員、およびその家族の個人情報が漏洩した
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリzero-dayの脆弱性(CVE-2023-34362)を利用したSQLインジェクション攻撃
マルウェアClop ransomware
脆弱性MOVEit Transfer platformのzero-day脆弱性(CVE-2023-34362)

other
2023-10-04 11:54:00
エラーが発生しました。
記事ファイル名:../articles/20231004 115400_b722ef0957f9548b62d43e61e97267b9673e61a14d390b22904c86dc223cf9e8.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

incident
2023-10-04 11:16:00

被害状況

事件発生日2023年10月4日
被害者名不明
被害サマリリポジトリに隠された偽装パッケージが、オープンソースのルートキット「r77」を配信していた
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリnpmパッケージを偽装し、オープンソースのルートキットを配信
マルウェアr77、DiscordRAT 2.0、Blank-Grabber
脆弱性不明

incident
2023-10-04 10:18:00

被害状況

事件発生日2023年10月4日
被害者名不明
被害サマリ攻撃者はSQL Serverのインスタンスを通じてクラウドに侵入しようとしましたが、不成功に終わりました。攻撃者はSQLインジェクションの脆弱性を悪用し、Azure Virtual Machine(VM)に展開されたMicrosoft SQL Serverインスタンスでアクセス権限を取得しました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ攻撃者はSQLインジェクションの脆弱性を悪用してアクセス権限を取得し、次にサーバーのクラウドアイデンティティを悪用してクラウドリソースへの横断的な移動を試みました。
マルウェア不明
脆弱性SQLインジェクションの脆弱性

other
2023-10-04 09:24:22
- アメリカの緊急事態管理庁(FEMA)と連邦通信委員会(FCC)は、Emergency Alert System(EAS)およびWireless Emergency Alerts(WEA)の機能を全国規模でテストするための緊急警報テストを実施する。
- この全国規模のテストは、今日、東部時間午後2時20分ごろにスケジュールされており、WEAの警報は携帯電話に、EASの警報はラジオやテレビに送信される予定。
- 午後2時20分ごろから約30分間、アメリカ全土の携帯電話の通信塔がテストメッセージを送信する。
- この期間中、WEA対応のワイヤレス携帯電話は、電源がオンになっていて、アクティブな通信塔の範囲内で、ワイヤレスプロバイダーのカバー範囲内にある場合にのみ、テキストアラートを受信する。
- WEAのアラートメッセージは、「This is a test of the National Wireless Emergency Alert System. No action is needed.(これはNational Wireless Emergency Alert Systemのテストです。何もする必要はありません。)」と表示される。

vulnerability
2023-10-04 07:21:00

被害状況

事件発生日2023年10月4日
被害者名不明
被害サマリ新しいLinuxの脆弱性「Looney Tunables」が、GNU Cライブラリのld.soダイナミックローダーで見つかりました。この脆弱性が悪用されると、ローカル特権昇格が可能となり、脅威行為者がルート権限を取得できます。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ脆弱性を悪用した特権昇格攻撃
マルウェア不明
脆弱性Looney Tunables (CVE-2023-4911)

脆弱性

CVECVE-2023-4911
影響を受ける製品Fedora 37および38、Ubuntu 22.04および23.04、Debian 12および13などの主要なLinuxディストリビューション
脆弱性サマリGNU C libraryのld.so動的ローダーにあるバッファオーバーフロー。GLIBC_TUNABLES環境変数の処理中に存在し、脅威アクターがローカル特権昇格を行い、root権限を取得する可能性がある。
重大度高 (CVSSスコア: 7.8)
RCE
攻撃観測
PoC公開

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514»(全5138件)