セキュリティニュースまとめる君 Github
incident
2023-07-13 12:56:00

被害状況

事件発生日2023年7月13日
被害者名不明
被害サマリGitHub上で見つかった悪意のあるプルーフオブコンセプト(PoC)により、研究者がマルウェアの攻撃対象になる可能性がある。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリGitHub上で公開されたPoCを偽装し、Linuxカーネルレベルのプロセスとして悪意のある操作を行う。被害者のデータを盗み出し、リモートアクセスを可能にする。
マルウェア不明
脆弱性CVE-2023-35829、CVE-2023-20871

vulnerability
2023-07-13 09:00:00

脆弱性

CVECVE-2023-3595, CVE-2023-3596
影響を受ける製品Rockwell Automation ControlLogix EtherNet/IP (ENIP) communication module models
脆弱性サマリRockwell Automation ControlLogix EtherNet/IP (ENIP) communication module modelsに2つのセキュリティ上の欠陥があり、リモートコード実行やサービス拒否攻撃が可能
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2023-07-13 06:14:00

脆弱性

CVEなし
影響を受ける製品Microsoft 365 (M365)
脆弱性サマリ米国政府機関のメールアカウントが中国のサイバー攻撃によって侵害された
重大度
RCE不明
攻撃観測
PoC公開

vulnerability
2023-07-13 05:16:00

脆弱性

CVECVE-2023-34123〜CVE-2023-34137
影響を受ける製品SonicWallのGlobal Management System (GMS) 9.3.2-SP1およびAnalytics 2.5.0.4-R7, FortinetのFortiOS 7.2.0〜7.2.3および7.0.0〜7.0.10, FortiProxy 7.2.0〜7.2.2および7.0.0〜7.0.9
脆弱性サマリSonicWallの脆弱性は、認証回避と機密情報へのアクセスを可能にする15の脆弱性であり、Fortinetの脆弱性はリモートコード実行を許可するもの
重大度4つのCritical、4つのHigh、7つのMedium
RCESonicWallの脆弱性は有り、Fortinetの脆弱性は不明
攻撃観測不明
PoC公開不明

incident
2023-07-13 05:02:04

被害状況

事件発生日2023年上半期
被害者名様々な産業部門の企業
被害サマリUSBドライブを介したマルウェア攻撃が3倍に増加
被害額情報なし(予想)

攻撃者

攻撃者名中国の諜報グループ'TEMP.HEX'およびUNC4698
攻撃手法サマリUSBドライブを介したマルウェアの配信
マルウェア'Sogu'および'Snowydrive'と呼ばれるマルウェア
脆弱性情報なし

vulnerability
2023-07-12 21:50:44

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリNew PyLoose Linuxマルウェアは、メモリから直接仮想通貨をマイニングする
重大度なし
RCE可能性あり
攻撃観測あり
PoC公開なし

vulnerability
2023-07-12 21:27:07

脆弱性

CVEなし
影響を受ける製品Apple
脆弱性サマリWebkitのゼロデイ脆弱性が悪用され、攻撃が行われている
重大度
RCE不明
攻撃観測
PoC公開

incident
2023-07-12 20:08:41

被害状況

事件発生日2023年7月12日
被害者名不明
被害サマリSonicWallのGlobal Management System(GMS)およびAnalyticsネットワークレポートエンジンソフトウェアスイートに影響を及ぼす脆弱性が存在し、認証をバイパスすることで攻撃者が悪意を持ってシステムに侵入できる。
被害額(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ認証バイパスの脆弱性を利用して攻撃を行う。
マルウェア不明
脆弱性GMS 9.3.2-SP1以前およびAnalytics 2.5.0.4-R7以前のバージョンに存在する認証バイパスの脆弱性
-------------------- 被害額が記事に記載されていなかったため、被害額は不明です。

incident
2023-07-12 19:01:22

被害状況

事件発生日2023年5月 (予想)
被害者名ウクライナの外交官
被害サマリロシアのAPT29ハッカーグループが、BMWの車広告を利用してウクライナの外交官を誘惑し、マルウェアを配信していた。
被害額不明

攻撃者

攻撃者名ロシア政府の外国情報部門(SVR)に関連するAPT29 (別名Nobelium, Cloaked Ursa)
攻撃手法サマリBMWの車広告を利用し、リンクをクリックした外交官にマルウェアを配信。
マルウェア不明
脆弱性不明

other
2023-07-12 18:37:44
- Windows 11の最新ビルドがRustを使用したカーネルの機能を搭載して出荷されることが発表された
- RustはCやC++に比べて安全な言語であり、システムクラッシュやセキュリティの侵害を防ぐのに役立つ
- Rustはデータ競合条件を緩和するための厳しい規則を強制し、セキュアでデータ競合のない並行コードを書くことができる
- 新しいRustベースのWindowsカーネルの実装はまだ一部のInsidersにしか利用できない
- Microsoftはメモリにバグがあると、攻撃者が最も高い権限レベルでコマンドを実行できる可能性があるので、メモリセーフなプログラミング言語でカーネルプロセスを保護することが重要としている

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)