セキュリティニュースまとめる君 Github
vulnerability
2024-04-12 17:54:57

脆弱性

CVEなし
影響を受ける製品Amazonの2つの暗号通貨取引所
脆弱性サマリ元Amazonセキュリティエンジニアが2つの暗号通貨取引所をハッキング
重大度
RCE
攻撃観測
PoC公開

incident
2024-04-12 15:56:48

被害状況

事件発生日2019年(2014年に訴訟が起こされ、2020年に和解金が支払われた後、2024年に元AT&T顧客に6.3百万ドルのデータスロットリング払い戻しが送られた)
被害者名267,000人の元AT&T Wireless顧客
被害サマリAT&Tが「無制限データプラン」の条件を明確に開示せず、データスロットリングによりデータ利用速度が大幅に低下し、サービスが残りの請求サイクルで無価値になった
被害額$6.3百万ドル

攻撃者

攻撃者名不明(元AT&T顧客へのデータスロットリング払い戻しを行う需要機関:Federal Trade Commission (FTC))
攻撃手法サマリデータスロットリング
マルウェア不明
脆弱性不明

vulnerability
2024-04-12 15:05:07

脆弱性

CVEなし
影響を受ける製品Roku
脆弱性サマリRokuアカウントのクレデンシャルスタッフィング攻撃によるハッキング
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-12 14:55:00

脆弱性

CVEなし
影響を受ける製品liblzma-sys
脆弱性サマリRust crate liblzma-sysにXZ Utilsのバックドアファイルが混入
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-04-12 13:28:00

脆弱性

CVECVE-2024-3400
影響を受ける製品Palo Alto Networks PAN-OS firewall
脆弱性サマリ未修正の重大なコマンドインジェクション脆弱性が攻撃に悪用されている
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-04-12 11:13:00
  1. コードキーパー:非人間のアイデンティティ管理のマスタリング
  2. 課題:
    1. クラウドネイティブアプリケーションは、マイクロサービスとして機能し、APIを介して通信することが必要。
    2. 悪意のある者が非人間のアイデンティティや秘密情報を手に入れた場合、重大なリスクがある。
  3. 解決策:
    1. 全機械アイデンティティの一元的な管理が必要。
    2. リアルタイムな監視と保護が肝要。
    3. 一元化されたガバナンスが非人間のアイデンティティの管理を簡略化。
    4. 脆弱性の検出と誤検知の排除。
  4. Entroのサービス:
    1. 様々なシステムおよび環境に分散するコード、API、コンテナ、サーバーレス機能を保護する秘密情報の完全な可視性を獲得。
    2. セキュリティリスクを特定・優先し、脆弱性を是正、重要な金融システムとデータへの不正アクセスを防止。
    3. 特定されたセキュリティリスクの是正を自動化し、セキュリティおよび開発チームの時間とリソースを節約。
    4. SOC2、GDPRなどの規制要件を遵守。堅固なアクセス制御およびセキュリティ対策を維持。
  5. 関連リソース:
    1. APIセキュリティ、DevSecOps、アイデンティティおよびアクセス管理、脆弱性検出

vulnerability
2024-04-12 09:49:00

脆弱性

CVEなし
影響を受ける製品不明
脆弱性サマリイランのMuddyWaterハッカーが新しいC2ツール「DarkBeatC2」を採用
重大度不明
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-12 08:56:00

脆弱性

CVECVE-2024-3400
影響を受ける製品Palo Alto Networks PAN-OS
脆弱性サマリGlobalProtect gatewaysにおけるコマンドインジェクション脆弱性
重大度
RCE
攻撃観測
PoC公開不明

vulnerability
2024-04-12 05:09:00

脆弱性

CVEなし
影響を受ける製品WordPress, Magento
脆弱性サマリ偽のMeta Pixelトラッカースクリプト内に隠されたクレジットカードスキマー
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-04-12 04:32:00

被害状況

事件発生日2024年4月12日
被害者名Microsoft
被害サマリMicrosoftのシステムが侵害され、会社とのメールやソースコードが盗まれた。
被害額(予想)数億ドル

攻撃者

攻撃者名ロシアの国家系組織「Midnight Blizzard」(別名APT29またはCozy Bear)
攻撃手法サマリ企業のメールシステムから情報を不正に入手し、それを利用して追加アクセスを狙った。
マルウェア特記事項なし
脆弱性特記事項なし

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)