セキュリティニュースまとめる君 Github
incident
2023-06-29 10:49:00

被害状況

事件発生日不明
被害者名不明
被害サマリ北朝鮮のハッカーグループであるAndarielが新たなマルウェアEarlyRatを使用した攻撃を実施
被害額(予想)

攻撃者

攻撃者名Andariel
攻撃手法サマリLog4jの脆弱性を悪用し、EarlyRatマルウェアを使用した攻撃
マルウェアEarlyRat, Maui, Dtrack, NukeSped, MagicRAT, YamaBot
脆弱性Log4j Log4Shell

vulnerability
2023-06-29 10:34:00

被害状況

事件発生日2023年6月21日
被害者名LetMeSpyのユーザー
被害サマリ未承認の第三者により、数千人のAndroidユーザーに関連する個人情報が盗まれた。
被害額(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品LetMeSpy(Androidベースの監視アプリ)
脆弱性サマリ未承認の第三者によるデータ侵害が発生し、ユーザーの個人データが漏洩
重大度不明
RCE不明
攻撃観測
PoC公開なし

incident
2023-06-29 10:33:01

被害状況

事件発生日2023年6月29日
被害者名不明
被害サマリWindowsの検索とスタートメニューが反応しなくなり、一部のWindowsアプリケーションが開かなくなる問題が発生。WindowsでOfficeがClickToRunを使用して展開されたシステムでは、アクセス許可が破損することも。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

incident
2023-06-29 09:10:30

被害状況

事件発生日不明
被害者名不明
被害サマリTrellix Endpoint Security AgentのExploit Guardモジュールによって、一部のMicrosoft Officeおよびサードパーティアプリが2023年6月の累積更新プログラムのインストール後に開けなくなるという互換性の問題がありました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2023-06-29 07:24:00

脆弱性

CVECVE-2023-2982
影響を受ける製品miniOrange's Social Login and Register plugin for WordPress
脆弱性サマリWordPressのSocial Loginプラグインには、認証バイパスの脆弱性があります。ユーザーが提供したメールアドレスの情報が既に不正なアクターに知られている場合、この脆弱性を利用してログインできます。
重大度
RCE
攻撃観測
PoC公開

incident
2023-06-29 04:48:00

被害状況

事件発生日Jun 29, 2023
被害者名不明
被害サマリ新たに発見されたThirdEyeというWindowsベースのマルウェアが、感染したホストから機密データを盗み出す能力を持っていることが判明しました。このマルウェアは、ロシア語で「CMK Правила оформления больничных листов.pdf.exe」という名前のPDFファイルを偽装した実行可能ファイルに偽装されていました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリフィッシングキャンペーンで使用される可能性がありますが、具体的な攻撃手法は不明です。
マルウェアThirdEye
脆弱性不明

vulnerability
2023-06-28 21:28:25

脆弱性

CVEなし
影響を受ける製品Microsoft Sysmon
脆弱性サマリSysmon 15で、Sysmon.exeが保護プロセスに変換され、実行可能ファイルの作成をログに記録するようになった。
重大度なし
RCE不明
攻撃観測不明
PoC公開なし

vulnerability
2023-06-28 20:50:04

脆弱性

CVECVE-2023-26258
影響を受ける製品Arcserve UDP backup software
脆弱性サマリArcserve UDPの認証バイパスにより、攻撃者が認証を回避して管理者権限を取得できる
重大度
RCE不明
攻撃観測
PoC公開
この脆弱性は、ArcserveのUnified Data Protection (UDP) バックアップソフトウェアに存在し、認証が回避され、管理者特権が取得される可能性がある。Arcserveは、この脆弱性を修正するためにUDP 9.1をリリースした。この脆弱性については、CVE-2023-26258として追跡されている。この脆弱性により、ローカルネットワーク上の攻撃者が簡単に復号できる管理者の認証情報を取得した後、UDPの管理者インターフェースにアクセスすることができる。この管理者の認証情報により、脅威アクターはランサムウェア攻撃で対象のバックアップを消去することができる可能性がある。PoCのエクスプロイトコードやツールも公開されており、ローカルネットワーク上のデフォルトの設定を持つArcserve UDPインスタンスをスキャンするために使用したり、管理インターフェースで認証バイパスを利用して認証情報を取得および復号することができる。

incident
2023-06-28 18:51:17
エラーが発生しました。
記事ファイル名:../articles/20230628 185117_9b24ba5c35e8c0ac405e0e8b6f1cb83beb00878d3e494d9f505bc72b32b2666e.json
This model's maximum context length is 4097 tokens. However, you requested 4327 tokens (3303 in the messages, 1024 in the completion). Please reduce the length of the messages or completion. <> security_news_matomerukun.py:81

incident
2023-06-28 17:15:59

被害状況

事件発生日2023年6月28日
被害者名不明
被害サマリWindows 11およびWindows Serverのファイルエクスプローラーがクラッシュする問題
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423»(全4228件)