セキュリティニュースまとめる君 Github
incident
2023-06-22 16:07:59

被害状況

事件発生日2023年6月22日
被害者名VMwareのvCenter Server利用者
被害サマリvCenter Serverに複数の高度な脆弱性が見つかり、攻撃者によりコード実行や認証回避が可能になり、機密性、完全性、可用性を全て失う可能性がある。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名不明
攻撃手法サマリvCenter Server利用のDCE/RPCプロトコルの脆弱性を突いての攻撃。
マルウェア特定されていない。
脆弱性複数の高度な脆弱性が見つかっている。CVE-2023-20892、CVE-2023-20893は認証のない攻撃者が実行可能なコードを突入させることができ、機密性、完全性、可用性を全て失ってしまう。もう1つの脆弱性(CVE-2023-20895)は、認証回避を可能にする。

vulnerability
2023-06-22 15:45:30

脆弱性

CVEなし
影響を受ける製品GitHub
脆弱性サマリGitHubリポジトリの一部がRepoJacking攻撃に脆弱であるため、攻撃者が悪意のあるコードをダウンロードされるコードの依存先として指定可能
重大度
RCE不明
攻撃観測
PoC公開なし
脅威研究企業AquaSecのNautilusセキュリティチームは、GitHubの一部のリポジトリが、悪意のあるコードをダウンロードされるコードの依存先として指定可能なRepoJacking攻撃に脆弱であると警告している。この問題がGitHubの全リポジトリに影響する可能性があることから、この件は重大である。しかし、GitHubはRepoJacking攻撃のための防御策を実装しているものの、現在これらの防御策は不十分であり、容易に回避されるものであると報告されている。

vulnerability
2023-06-22 13:15:00

被害状況

事件発生日2023年6月22日
被害者名不明
被害サマリ悪意のあるGenerative-AIアプリの使用によるデータ漏洩
被害額不明(予想:不明)

攻撃者

攻撃者名不明
攻撃手法サマリGenerative-AIアプリの使用による機密情報の漏洩、不正通信
マルウェア不明
脆弱性不明

記事タイトル:

Generative-AIアプリ&ChatGPT:リスクと対策戦略の潜在的な可能性

脆弱性

なし

影響を受ける製品

なし

脆弱性サマリ

Generative-AIアプリの使用によるセキュリティリスクと、Astrixセキュリティソリューションによるリスク軽減の共有

重大度

なし

RCE

なし

攻撃観測

なし

PoC公開

なし

vulnerability
2023-06-22 13:13:00

脆弱性

CVEなし
影響を受ける製品GitHub上にあるソフトウェアリポジトリ
脆弱性サマリRepoJackingにより、退役したユーザー名のリポジトリが乗っ取られ、トロイの木馬化された版が公開され、悪意のあるコードが実行される可能性がある。
重大度
RCE
攻撃観測
PoC公開なし
GitHub上にあるソフトウェアリポジトリには、RepoJackingと呼ばれる攻撃による脆弱性があり、退役したユーザー名のリポジトリが乗っ取られ、トロイの木馬化された版が公開され、悪意のあるコードが実行される可能性があります。影響を受けるリポジトリには、GoogleやLyftなどの企業も含まれています。Asuaによる調査では、2019年6月の1ヶ月間に約1,250万のリポジトリのうち、3.6%のリポジトリがRepoJackingの攻撃に脆弱であったことが判明しており、GitHubには3億3,000万以上のリポジトリがあるため、多数のリポジトリが同様の脆弱性の影響を受ける可能性があるとされています。

incident
2023-06-22 13:05:00

被害状況

事件発生日2023年初頭
被害者名欧州の病院(名称不詳)
被害サマリ中国のサイバー攻撃グループ「Camaro Dragon」が、USBドライブを介して自己複製するマルウェアを利用して、病院のコンピューターシステムに感染させた。
被害額不明

攻撃者

攻撃者名中国のサイバー攻撃グループ「Camaro Dragon」
攻撃手法サマリUSBドライブを介して自己複製するマルウェアを利用した攻撃
マルウェアHopperTick、WispRiderなど(複数のマルウェアを利用)
脆弱性不明

other
2023-06-22 12:01:11
- DuckDuckGoのWindows向けブラウザが一般公開ベータ版としてリリースされた - このブラウザは第三者による追跡、広告、検索ログ、プロファイリングからユーザーを保護し、データ保護とセキュリティの向上を目的としている - ブラウザはトラッカーブロック、自動HTTPSアップグレード、クッキーのポップアップ管理、ブラウジング履歴と保存されたセッション情報の完全削除を搭載し、組み込みのパスワードマネージャーも利用可能である - まだベータ版であり、安定性とパフォーマンスの問題がある可能性がある - ブラウザはChromeよりも60%少ないデータを消費し、高速なウェブブラウジングを提供することができる。将来的に機能を拡張するために拡張機能のサポートが追加される予定である。
  1. DuckDuckGoのWindows向けブラウザが一般公開ベータ版としてリリースされた
  2. このブラウザは第三者による追跡、広告、検索ログ、プロファイリングからユーザーを保護し、データ保護とセキュリティの向上を目的としている
  3. ブラウザはトラッカーブロック、自動HTTPSアップグレード、クッキーのポップアップ管理、ブラウジング履歴と保存されたセッション情報の完全削除を搭載し、組み込みのパスワードマネージャーも利用可能である
  4. まだベータ版であり、安定性とパフォーマンスの問題がある可能性がある
  5. ブラウザはChromeよりも60%少ないデータを消費し、高速なウェブブラウジングを提供することができる。将来的に機能を拡張するために拡張機能のサポートが追加される予定である。

vulnerability
2023-06-22 11:10:00

脆弱性

CVEなし
影響を受ける製品N/A
脆弱性サマリ機械学習を活用してデータ流出を検出する技術について解説
重大度なし
RCE不明
攻撃観測なし
PoC公開なし
記事では、機械学習を使用してデータの流出を検出するための技術や、攻撃者がデータを収集し流出する手法について述べられている。NDRと呼ばれる技術が、異常なネットワークアクティビティやデータの移動を監視して、Machine Learningのアルゴリズムを使用して異常値を検出することを可能にしている。記事は、ExeonTraceというNDRソフトウェアが、独自のマシンラーニングを利用して、リアルタイムでネットワークトラフィックを監視して異常値を検出することを紹介している。

vulnerability
2023-06-22 10:17:00

脆弱性

CVECVE-2023-2986
影響を受ける製品WordPress "Abandoned Cart Lite for WooCommerce"プラグイン
脆弱性サマリ認証バイパスによるアカウント乗っ取り
重大度9.8 / 10
RCE
攻撃観測
PoC公開不明
WordPress "Abandoned Cart Lite for WooCommerce"プラグインには認証バイパスによるアカウント乗っ取りの脆弱性があり、影響を受ける製品はこのプラグインである。この脆弱性に関するCVEはCVE-2023-2986で、重大度は9.8 / 10である。攻撃者は放棄されたカートを持つユーザーアカウントにログインでき、管理者アカウントなど、より高いレベルのアカウントにアクセスすることも可能である。この脆弱性は、プラグインのバージョン5.14.2およびそれ以前の全バージョンに影響を及ぼす。この問題は、プラグインの開発元であるTyche Softwaresによって修正され、現在のバージョンは5.15.2である。Wordfenceは、別の認証バイパスの欠陥がStylemixThemesの"Booking Calendar | Appointment Booking | BookIt"プラグイン(CVE-2023-2834)にあることも明らかにした。

vulnerability
2023-06-22 06:56:00

被害状況

事件発生日2023年6月22日
被害者名不明
被害サマリAppleのiOS、macOS、Safariに存在していた脆弱性が「Operation Triangulation」というモバイル監視キャンペーンで悪用され、2019年から活動している可能性がある。Zero-dayが2つあり、1つは6月22日現在まで活用され続けている。これにより、襲撃された固定バージョンの前にリリースされたiOSに関して、攻撃された可能性があると述べた。
被害額不明(予想不可)

攻撃者

攻撃者名不明
攻撃手法サマリ操作トライアングル(Operation Triangulation)
マルウェアTriangleDB
脆弱性CVE-2023-32434、CVE-2023-32435、CVE-2023-32439

脆弱性

CVECVE-2023-32434、CVE-2023-32435、CVE-2023-32439
影響を受ける製品iOS、iPadOS、macOS、watchOS、Safariブラウザ
脆弱性サマリKernelとWebKitの脆弱性と不明な脆弱性による任意コード実行
重大度
RCE
攻撃観測
PoC公開不明
Appleがリリースした複数の更新プログラムには、KernelとWebKitの脆弱性、および名称不明の脆弱性が含まれており、任意のコード実行を可能にする可能性がある。これらの脆弱性に対する攻撃が実際に検出されていることから、重大度は高い。また、脆弱性サマリに示されたように、これらの脆弱性はRCEにつながることがわかっている。影響を受ける製品は、iOS、iPadOS、macOS、watchOS、Safariブラウザである。具体的には、CVE-2023-32434 と CVE-2023-32435を修正する iOS 16.5.1 、iPadOS 16.5.1、iOS 15.7.7 、iPadOS 15.7.7、macOS Ventura 13.4.1、macOS Monterey 12.6.7、macOS Big Sur 11.7.8、watchOS 9.5.2および8.8.1、Safari 16.5.1 がリリースされている。更新プログラムのリリースにより、Appleは今年初めから9つのゼロデイ脆弱性を修正している。

incident
2023-06-21 22:01:32

被害状況

事件発生日2023年6月13日
被害者名iOttie
被害サマリオンラインストアが二か月間ハッキングされ、クレジットカード情報や個人情報が約束された。
被害額不明(予想:数千万円)

攻撃者

攻撃者名不明
攻撃手法サマリMageCartによるオンラインストアのハッキング
マルウェア不明
脆弱性不明(予想:WordPressのプラグインの脆弱性)

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)