セキュリティニュースまとめる君 Github
incident
2023-06-21 11:29:00
エラーが発生しました。
記事ファイル名:../articles/20230621 112900_276409eb56c30bb9ccb67a0b2525f10fb12f1184296d5a25f6c90ffd7413feee.json
The server is overloaded or not ready yet. <> security_news_matomerukun.py:81

incident
2023-06-21 10:00:00

被害状況

事件発生日2022年後半-2023年初
被害者名中央および南アメリカの外務省などの組織
被害サマリ中国のAPT15というハッカーグループによる攻撃が発生。新しいバックドア「Graphican」が使用され、マイクロソフトのGraph APIとOneDriveを利用してC2インフラストラクチャを取得。具体的な攻撃手法は、様々なマルウェアやカスタムバックドアを用いて侵入したあと、異なる種類のWindows認証情報を収集するためのpublicly available credential-dumping toolを使用し、Webシェル(AntSword、Behinder、China Chopper、Godzilla)を用いて被害システムにバックドアアクセスを確立している。
被害額不明(国家の機密情報が狙われる攻撃であるため、被害額の算出は不可能)

攻撃者

攻撃者名中国のAPT15
攻撃手法サマリ様々なマルウェアやカスタムバックドアを使用して侵入し、異なる種類のWindows認証情報を収集するための publicly available credential-dumping tool を使用。Webシェル(AntSword、Behinder、China Chopper、Godzilla)を用いて被害システムにバックドアアクセスを確立。
マルウェアGraphican、RoyalCLI、RoyalDNS、Okrum、Ketrum、SilkBean、Moonshine、EWSTEW
脆弱性不明

incident
2023-06-21 05:36:00

被害状況

事件発生日不明
被害者名TP-Link Archer AX21 (AX1800) Wi-Fiルーターの所有者
被害サマリCondiと呼ばれるマルウェアによって、TP-Link Archer AX21 (AX1800) Wi-Fiルーターが踏み台にされ、分散型サービス拒否攻撃(DDoS)ボットの一部となった可能性がある。
被害額不明(予想)

攻撃者

攻撃者名zxcr9999(オンラインエイリアス、国籍不明)
攻撃手法サマリTP-Link Archer AX21(AX1800)Wi-Fiルーターの脆弱性CVE-2023-1389を利用して、Condiと呼ばれるマルウェアを展開する。その後、踏み台にされたルーターを利用して、分散型サービス拒否攻撃(DDoS)を行う。
マルウェアCondi
脆弱性CVE-2023-1389

vulnerability
2023-06-21 05:00:00

被害状況

事件発生日2023年6月21日
被害者名VMware Aria Operations for Networksのユーザー
被害サマリVMwareのAria Operations for Networksバージョン6.xにおける重大なコマンドインジェクションの脆弱性が悪用され、リモートコード実行が発生する可能性がある。国内外から複数の攻撃が報告されている。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名攻撃者は特定されていないが、GreyNoiseによると、攻撃者はオランダにある2つの異なるIPアドレスから攻撃している可能性がある。
攻撃手法サマリコマンドインジェクションの脆弱性を悪用する
マルウェア不明
脆弱性CVE-2023-20887

脆弱性

CVECVE-2023-20887
影響を受ける製品VMware Aria Operations Networks 6.x
脆弱性サマリAria Operations for Networksには、悪意のあるユーザーによってコマンドインジェクション攻撃が実行され、リモートコード実行が起こり得る脆弱性がある
重大度
RCE
攻撃観測
PoC公開

incident
2023-06-20 21:06:17

被害状況

事件発生日2023年5月
被害者名TP-Link Archer AX21 (AX1800) Wi-Fi routerの利用者
被害サマリCondiというDDoS-as-a-Serviceボットネットに感染
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリTP-Link Archer AX21 (AX1800) Wi-Fi routerの脆弱性であるCVE-2023-1389を悪用したCondiボットネットの感染
マルウェアCondiボットネット
脆弱性CVE-2023-1389

incident
2023-06-20 20:17:11

被害状況

事件発生日2023年6月6日
被害者名University of Manchester(マンチェスター大学)
被害サマリランサムウェアの攻撃により、7TBの機密データ(学生や教職員の個人情報、研究データ、医療データ、警察レポート、薬物検査結果、HR文書、財務文書等)が盗まれ、データが漏えいすると脅された。
被害額不明(予想:ランサムウェアの攻撃により、700万ドル)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェアの攻撃により、データを盗み、データの漏洩を脅迫した。
マルウェア不明
脆弱性不明

vulnerability
2023-06-20 19:46:35

被害状況

事件発生日2023年6月20日
被害者名VMware社の顧客
被害サマリVMware Aria Operations for Networks(旧vRealize Network Insight)にある、遠隔からコマンド・インジェクションを引き起こす脆弱性(CVE-2023-20887)が攻撃され、リモートコードが実行されている
被害額不明(予想:数十万ドル以上)

攻撃者

攻撃者名不明
攻撃手法サマリ遠隔からのコマンド・インジェクション攻撃
マルウェア不明
脆弱性CVE-2023-20887

脆弱性警告

影響を受ける製品VMware Aria Operations for Networks (vRealize Network Insight)
脆弱性名CVE-2023-20887
対策VMware Aria Operations Networks 6.xをアップデートすること
脆弱性概要VMware Aria Operations Networks (vRealize Network Insight)には、コマンドインジェクションの脆弱性が存在します。未認証の攻撃者が、Apache Thrift RPCインターフェースを介してユーザー入力を受け入れると、攻撃者はrootユーザーとして基盤となるオペレーティングシステム上で任意のコマンドを実行できます。攻撃者は、Proof of Conceptと呼ばれるコードを使ってCVE-2023-20887を悪用する攻撃を既に行なっているとの報告があります。
重大度[高|中|低|なし|不明]
RCE
攻撃観測
PoC公開

vulnerability
2023-06-20 19:08:00

脆弱性

CVECVE-2022-46680、CVE-2023-1619、CVE-2023-1620
影響を受ける製品WagoおよびSchneider ElectricのOT製品
脆弱性サマリWago 750コントローラには、特定の異常なパケットまたはログアウト後の特定のリクエストを送信することによって有効化できる、認証された攻撃者によるDoS攻撃が影響を与える。Schneider Electricの電力メーターで使用されるION/TCPプロトコルにおいて、資格情報の平文伝送に関するCVE-2022-46680があり、これにより脆弱なデバイスの制御が可能になる。
※その他の59の脆弱性については不明
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-06-20 18:32:13

脆弱性

CVEなし
影響を受ける製品Microsoft Outlook for Microsoft 365
脆弱性サマリOutlook for Microsoft 365において、キャッシュ再プライミング時にフリーズや遅延が発生する問題が報告されている。
重大度なし
RCE
攻撃観測不明
PoC公開なし

MicrosoftがReported by Sergiu Gatlanの記事で、Outlook for Microsoft 365においてキャッシュ再プライミング時にフリーズや遅延が発生する問題が報告されていると紹介した。また、影響を受けた顧客はアプリケーションイベントログに新しいエントリが追加されないこと、また新しいOSTファイルが作成されないことも報告した。同氏によると、顧客の多くは、アプリケーションを起動した後にキャンセルをクリックするとOutlookが直ちに起動することが報告されているという。Microsoftは問題を修正中であるとともに、顧客には別途ワークアラウンドを提供しており、Outlook RESTカレンダーシェアリングの更新を有効にすることで問題を回避できるとしている。


incident
2023-06-20 17:50:59

被害状況

事件発生日2023年6月20日
被害者名Linux SSHサーバーのオーナー(複数)
被害サマリ不明な攻撃者がLinux SSHサーバーをブルートフォース攻撃し、Tsunami DDoSボット、ShellBot、ログクリーナー、特権エスカレーションツール、およびXMRig(Monero)コインマイナーなどのマルウェアをインストールしている。
被害額不明(予想:数十万ドル程度)

攻撃者

攻撃者名不明
攻撃手法サマリSSHサーバーに対するブルートフォース攻撃
マルウェアTsunami DDoSボット、ShellBot、MIG Logcleaner v2.0、Shadow Log Cleaner、特権エスカレーションツール、XMRig(Monero)コインマイナー
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)