セキュリティニュースまとめる君 Github
vulnerability
2023-06-03 14:06:12

被害状況

事件発生日不明
被害者名Zyxel(製品利用者全般)
被害サマリZyxelのVPNとファイアウォール製品が、CVE-2023-28771、CVE-2023-33009、およびCVE-2023-33010の脆弱性によって広範囲に攻撃された。
被害額不明(予想:数百万ドル)

攻撃者

攻撃者名不明(攻撃が自動化されている可能性がある)
攻撃手法サマリCVE-2023-28771の脆弱性を利用してマルウェアがリモートコマンドの実行を許可、またCVE-2023-33009およびCVE-2023-33010の脆弱性を利用することで、リモートコード実行またはサービス停止攻撃を行なう。
マルウェア不明
脆弱性CVE-2023-28771、CVE-2023-33009、およびCVE-2023-33010

脆弱性

CVECVE-2023-28771, CVE-2023-33009, CVE-2023-33010
影響を受ける製品Zyxel VPNとファイアウォールデバイス
脆弱性サマリCVE-2023-28771は、悪意のあるパケットを通じて遠隔でコマンド実行できる。CVE-2023-33009とCVE-2023-33010は、バッファオーバーフローにより、デバイスに拒否サービス状態を課せるか、遠隔からコード実行を実行できる。
重大度影響があり、脆弱性の情報が公開されている。アップデートを推奨。
RCE有(CVE-2023-28771、CVE-2023-33009)
攻撃観測脆弱性が攻撃の標的になっている。
PoC公開不明
Zyxel VPNとファイアウォールデバイスにおいて、CVE-2023-28771、CVE-2023-33009、CVE-2023-33010の脆弱性が発見された。特にCVE-2023-28771はマルウェアボットネットによって広く攻撃され、遠隔で不正なコマンド実行が可能とされている。Zyxelは、アップデートの適用が推奨されることを明らかにしており、アップデートができない場合は、WANからHTTP/HTTPSサービスを停止し、管理する必要があるIPアドレスのみがアクセスできるようにポリシーコントロールを有効化すること、GeoIPフィルタリングの実行や不要な場合はIPSec VPNのためのUDPポート500および4500を無効化する、対策を推奨している。

vulnerability
2023-06-03 14:06:12

被害状況

事件発生日不明
被害者名ZyxelのVPNおよびファイアウォールデバイスのユーザー
被害サマリZyxelのVPNおよびファイアウォールデバイスに影響する脆弱性が攻撃者によって悪用され、遠隔操作やデータ盗難などが行われている。
被害額不明(予想不可)

攻撃者

攻撃者名不明
攻撃手法サマリCVE-2023-28771、CVE-2023-33009、およびCVE-2023-33010を悪用
マルウェア不明
脆弱性CVE-2023-28771, CVE-2023-33009, およびCVE-2023-33010

脆弱性

CVECVE-2023-28771, CVE-2023-33009, CVE-2023-33010
影響を受ける製品Zyxel VPN and firewall devices
脆弱性サマリCVE-2023-28771を悪用して、デバイスにリモートコマンド実行を行うマルウェアボットネットが横行、CVE-2023-33009およびCVE-2023-33010が脆弱性をもつ
重大度なし
RCE
攻撃観測あり
PoC公開なし
概要: ゼキセルVPNおよびファイアウォールデバイスに関する脆弱性アドバイザリーが出された。CVE-2023-28771を悪用して、マルウェアボットネットによるリモートコマンド実行による攻撃が現在広まっており、CVE-2023-33009およびCVE-2023-33010が脆弱性をもつ。攻撃が現在進行中であり、デバイスを保護するためにすぐに調査を実施することが不可欠である。Zyxelは、利用可能なセキュリティ更新を適用すること、または更新が不可能な場合は、HTTP / HTTPSサービスをWAN(広域ネットワーク)から無効にすること、ポリシーコントロールを有効にすること、GeoIPフィルタリングを有効にすること、IPSec VPNが必要ない場合はUDPポート500およびポート4500を無効にすることなど、簡単な対策を提案している。

incident
2023-06-03 08:20:00

被害状況

事件発生日2023年5月初
被害者名不明
被害サマリBlackSuitと呼ばれる新しいランサムウェアが、WindowsとLinuxのホストを標的にする能力を持っていることが発覚しました。受信した網内にある機密データを盗んで暗号化し、金銭的な代償を求める「ダブル・エクスターション」手法を実行しています。一人の被害者に関連するデータがダークウェブのリークサイトに掲載されています。
被害額不明(予想:数百万ドルから数億ドル)

攻撃者

攻撃者名不明(可能性としては、Royalランサムウェアグループの派生グループと考えられています)
攻撃手法サマリダブル・エクスターション手法を使用するランサムウェア攻撃
マルウェアBlackSuit
脆弱性不明

other
2023-06-03 08:10:00
1. EC-Councilが行ったサーベイによれば、クラウドセキュリティ、データセキュリティ、セキュリティガバナンス、サイバーセキュリティ・人材不足が国際的なサイバーセキュリティリーダーの4つの主要な懸念事項として挙がっている。
2. EC-Councilは、2023年版の「Certified Chief Information Security Officer Hall of Fame Report」をリリースし、世界のトップ50のCertified CISOを表彰した。
3. サーベイの結果、それぞれ約1,295のクラウドサービスを利用する企業と、少なくとも1日に36のクラウドベースのサービスを利用する社員が存在するため、クラウドセキュリティリスクが依然として存在している。
4. IBMの報告書によれば、データ侵害の頻度が過去最高に達し、データ侵害の費用が平均4.35百万ドルに上昇したことが示されている。
5. EC-Councilの「Certified CISOプログラム」は、企業の重要なビジネスサイバー・リーダーシップニーズと、経験豊富で熟練したセキュリティエグゼクティブタレントの必要性とのギャップを埋めることに注力している。

incident
2023-06-03 08:05:00

被害状況

事件発生日不明
被害者名不明
被害サマリアマゾンのAlexaアシスタントおよびRingセキュリティカメラに関する一連のプライバシーミスに対してアメリカ連邦取引委員会がAmazonに累積$30.8百万の罰金を科した。そのうち$25百万は、音声録音を保持し、保護者が削除権利を行使することを妨げて、子供たちのプライバシー法に違反したことが理由である。また、Ringカメラで撮影された個人ビデオの視聴が社員や契約業者に許可されたことで、追加の$5.8百万の返金を行うことも同時に求められた。
被害額不明(予想不可)

攻撃者

攻撃者名不明 (国籍,特徴も不明)
攻撃手法サマリ不明
マルウェア特定されていない
脆弱性脆弱性が利用された可能性があるが、具体的な脆弱性については言及されていない

other
2023-06-02 21:53:57
1. Microsoftは、AIパワードアシスタントを多数製品に導入した後、WindowsスタンドアロンのCortanaアプリのサポートを終了することを発表した。
2. Cortanaは、音声によるサポートと、リマインダーの設定、カレンダーのイベント作成、天気情報の提供、ウェブ検索など、さまざまなタスクを提供している。
3. Cortanaは、Windows Phoneオペレーティングシステムの一部として最初に導入され、後にWindows 10、Android、iOSなどの他のプラットフォームに拡大した。
4. Cortanaは現在、Microsoftのエコシステムに深く統合され、他のMicrosoft製品と密接に連携するように設計されている。
5. Cortanaに代わって、AIパワードWindows Copilot、Voice access in Windows 11、新しいAIパワードBing検索エンジン、Microsoft 365 Copilot AI生産性ツールなどの製品があり、これらを使用すると、Cortanaと同様の機能を実行できる。

incident
2023-06-02 21:47:03

被害状況

事件発生日2023年5月31日
被害者名Harvard Pilgrim Health Care
被害サマリランサムウェア攻撃によって、2,550,922人の個人情報が漏えいし、犯罪者によってその機密情報が流出した。
被害額不明(予想:数千万円以上)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

vulnerability
2023-06-02 18:22:33

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリNTLMリレー攻撃を防ぐために、Windows 11はすべての接続でSMB署名が必要になる
重大度不明
RCE不明
攻撃観測なし
PoC公開なし
Windows 11の全ての接続で、NTLMリレー攻撃から守るために、SMB署名が必要になるとマイクロソフトは発表した。この措置はすでにWindows 98と2000から利用可能だが、今回のWindows 11では、パフォーマンスと保護性能が向上された。攻撃者によるSMBサーバーの遮断は、メッセージの末尾に埋め込まれた署名とハッシュを確認して、送信者と受信者の正当性を確保することによってブロックされる。ただし、SMB署名は、SMBコピーオペレーションのパフォーマンスを低下させるため、Windowsアドミンが問題にするかもしれない。

incident
2023-06-02 18:07:06

被害状況

事件発生日不明
被害者名think tanks, research centers, academic institutions, and various media organizations
被害サマリ北朝鮮のハッカーグループであるKimsuky(別名APT43)が偽のジャーナリストやアカデミックを装い、スピアフィッシングキャンペーンを行い、機密情報を盗み出しました。
被害額不明

攻撃者

攻撃者名Kimsuky(別名APT43・Reconnaissance General Bureau (RGB)所属)
攻撃手法サマリスピアフィッシング
マルウェア不明
脆弱性不明

incident
2023-06-02 16:19:20

被害状況

事件発生日2023年2月11日
被害者名Burton Snowboards
被害サマリ同社のウェブサイトでのシステムダウンによるオンライン注文キャンセルおよび、一部顧客の個人情報(名前、社会保障番号、金融口座情報)の閲覧または盗難が発生した。
被害額不明(予想:数十万ドルから数百万ドル)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423»(全4227件)