セキュリティニュースまとめる君 Github
vulnerability
2023-06-12 10:04:00
記事タイトル: Why Now? The Rise of Attack Surface Management
掲載日: Jun 12, 2023
記事の概要:「攻撃面管理」という概念が近年注目されるようになった理由と重要性について述べている記事。

脅威度:

影響を受ける製品:なし

脆弱性サマリ:攻撃面管理の重要性について

重大度:なし

RCE:なし

攻撃観測:なし

PoC公開:なし

incident
2023-06-12 10:03:00

被害状況

事件発生日不明
被害者名不明
被害サマリBatCloakという完全に検出を回避するマルウェアの難読化エンジンが使われており、これによってアンチウイルス検知を回避し、多数のマルウェアを簡単に展開することができるようになっている。
被害額不明(予想不可)

攻撃者

攻撃者名不明(BatCloakを利用するためには技術的な能力が必要であり、攻撃者がどのような人物であるかは不明)
攻撃手法サマリBatCloakという完全に検出を回避するマルウェアの難読化エンジンを使用して、検出を回避し、多数のマルウェアを簡単に展開する。
マルウェアBatCloak、Amadey、AsyncRAT、DarkCrystal RAT、Pure Miner、Quasar RAT、RedLine Stealer、Remcos RAT、SmokeLoader、VenomRAT、Warzone RATなど、複数のマルウェアが使われている可能性がある。
脆弱性不明

vulnerability
2023-06-12 08:26:00

被害状況

事件発生日2023年3月16日
被害者名Honda(本田技研工業株式会社)
被害サマリHondaのeコマースプラットフォームのパスワードリセット機能に脆弱性が発見され、口座情報やディーラーの情報が不正アクセスを受ける可能性があった。
被害額不明(予想:数百万円から数千万円程度)

攻撃者

攻撃者名不明(攻撃者の情報なし)
攻撃手法サマリHondaのeコマースプラットフォームのパスワードリセット機能に脆弱性を見つけ、アカウント情報をリセットし、ロールを管理者レベルに引き上げることで、不正アクセスを受ける可能性があった。
マルウェア利用されていない
脆弱性Hondaのeコマースプラットフォームのパスワードリセット機能に脆弱性が発生しており、APIを利用して、アカウントに紐付けられたパスワードなしにパスワードリセット間アクセスができることが原因であった。

脆弱性

CVEなし
影響を受ける製品Hondaの電子商取引プラットフォーム(Power Equipment Tech Express)
脆弱性サマリパスワードリセット機構が悪用され、不正アクセスを可能にしていた。
重大度
RCE不明
攻撃観測なし
PoC公開不明
本脆弱性は、Hondaのeコマースプラットフォームで見つかり、感染しているデータの盗難や攻撃が可能である。この脆弱性は、HondaのAuto部門に影響を与えない。Power Equipment Tech Express(PETE)と呼ばれるHondaのサイトにあるパスワードリセット機能を悪用することで、管理者レベルのアクセス権を取得することができる。APIは、ユーザーがアカウントに関連付けられたパスワードを入力することなしに、単にユーザーネームまたはメールアドレスに基づいて、パスワードリセット要求を送信することを許可する機能を備えているため、攻撃者は他のアカウントを制御し、ディーラーのアドミンダッシュボードに不正アクセスすることができる。Hondaは、3月16日に脆弱性を報告され、4月3日に脆弱性を修正した。

other
2023-06-12 07:30:00
1. THNは、ロシア語を話す脅威の行動者によって運営されている偽の報酬システムを有する1000以上のフレードウェブサイトを追跡している。
2. ユーザーは、ウェブサイトに登録し、少額の入金を行う必要があると信じ込まされ、報酬を取得するために払う必要があるとされる。
3. このキャンペーンは2016年から開催され、2021年2月以降ロシアのサイバー犯罪フォーラムで「Impulse」というコードネームを持つアフィリエイトの一環で宣伝されている。
4. THNは、これらの偽のウェブサイトの数百を発掘し、真正なサイトのように偽装するためにScamDocという有名な詐欺防止ツールの類似バージョンを使用していると考えられている。
5. THNは、オンラインのビデオ、TikTok、およびMastodonなどの他のソーシャルネットワーク上の広告、および直接メッセージを使用して、アフィリエイトが詐欺行為を広告することを示しました。

vulnerability
2023-06-12 06:49:00

脆弱性

CVECVE-2023-27997
影響を受ける製品Fortinet FortiGateファイアウォール
脆弱性サマリFortiGateファイアウォールにある高度な脆弱性により、リモートコード実行が可能になる可能性がある。
重大度
RCE
攻撃観測不明
PoC公開不明
 Fortinet FortiGateファイアウォールにある高度な脆弱性が発見され、その脆弱性を悪用することでリモートコード実行が可能になると報告されました。この脆弱性の重大度は高く、CVE-2023-27997に分類されます。研究者によると、この脆弱性はすべてのSSL VPNアプライアンスでプレ認証で達成できる可能性があるとのことです。フランスのサイバーセキュリティ企業であるOlympe Cyberdefenseによると、この問題はバージョン6.2.15、6.4.13、7.0.12、および7.2.5で修正されています。Fortinetはまだ公式的なアドバイザリーをリリースしていません。

other
2023-06-12 04:36:00
1. AppleがSafari Private Browsingの新しいアップデートのプレビューを発表し、第三者トラッカーからの保護や、URL内のトラッキングパラメータの自動削除など、プライバシーに関する改良が行われる予定である。
2. iOS、iPadOS、macOSにおいて、アップデートが提供される予定である。
3. 他にも、Communication Safetyの向上、Lockdown Modeの拡張も予定されている。
4. iCloud Keychainを使用して、グループでパスワードやパスキーを安全に共有できるようになる。
5. Lockdown Modeをオンにすることで、追加の保護が必要な人々にとって、攻撃面を劇的に減らすことができる。

incident
2023-06-11 15:43:48

被害状況

事件発生日不明
被害者名Fortigateのユーザー
被害サマリFortigate SSL-VPNデバイスにおいて、未明示のpre-authenticationのリモートコード実行脆弱性が見つかり、それにより攻撃者はVPNを介して幅広い追加攻撃が可能となる。危険度は高く、ベンダーのFortinet社は緊急パッチをリリースしている。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリpre-authenticationのリモートコード実行脆弱性を利用
マルウェア特定されていない
脆弱性pre-authenticationのリモートコード実行脆弱性 (CVE-2023-27997)

other
2023-06-11 14:15:30
- Stravaのheatmap機能を悪用することで、ユーザーの家の住所を特定できる可能性があるという詳細が、テクニカルレポートによって公表された。
- 性能解析を使用して、手動でスタート/ストップポイントが付随するのは実際に住所に関連する家である可能性がある結果を抽出した。
- heatmapデータの高活動点とユーザーメタデータを相関させることで、研究者はランナーやサイクリストの家の住所を特定できた。
- 科学者たちは、Stravaがアプリにこれらのプライバシー機能を実装することを提案しており、ユーザーにプライバシーゾーンの機能を提供することができるようにしている。
- Stravaは設定からheatmap機能をオフにすることができ、プロファイル設定をプライベートにすることがプライバシーを心配するユーザーに役立つ。

incident
2023-06-10 14:09:18
エラーが発生しました。
記事ファイル名:../articles/20230610 140918_142d3e536265b25fea2e9bcd234f256f65acaa6da21246468bbb1ebede1ae28c.json
That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID b76b623732c778078f9ad49ee2c81eb0 in your message.) <> security_news_matomerukun.py:81

incident
2023-06-10 12:04:00

被害状況

事件発生日2023年6月10日
被害者名ベトナムの公開企業
被害サマリベトナムの公開企業がSPECTRALVIPERというバックドアによって攻撃された。
被害額不明(予想不可)

攻撃者

攻撃者名REF2754とも呼ばれるベトナムのサイバー攻撃グループまたはベトナム政府関係者の脅威とされる。
攻撃手法サマリ既存のツールの機能をカスタマイズし、SysInternals ProcDumpユーティリティというアプリケーションを使うことで、署名されていないDLLファイルが読み込まれ、SPECTRALVIPERやP8LOADER、POWERSEALといったマルウェアがロードされる。
マルウェアSPECTRALVIPER、P8LOADER、POWERSEAL
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)