セキュリティニュースまとめる君 Github
vulnerability
2023-06-08 14:59:00

脆弱性

CVECVE-2023-29336
影響を受ける製品Microsoft Windows
脆弱性サマリWin32kコンポーネントにおける特権昇格の欠陥
重大度7.8 (重要)
RCE不明
攻撃観測
PoC公開
この脆弱性は、Microsoft WindowsのWin32kコンポーネントにおける特権昇格の欠陥であり、攻撃者が影響を受けたシステム上でSYSTEM特権を取得できる可能性がある。CVE番号はCVE-2023-29336で、重大度は7.8(重要)とされている。この脆弱性は、Avastの研究者によって報告され、数多くのWin32k悪用の歴史があることが明らかになっている。さらに、シンガポールのサイバーセキュリティ企業、Numen Cyberは、Windows Server 2016での脆弱性を利用するPoCエクスプロイトを開発し、攻撃が確認されたことを報告している。RCEは不明である。

incident
2023-06-08 14:22:14

被害状況

事件発生日2023年6月3日
被害者名Eisai
被害サマリ製薬会社のEisaiがランサムウェア攻撃によりサーバを暗号化された。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェア攻撃
マルウェア不明
脆弱性不明

other
2023-06-08 14:04:08
- セキュリティ専門家の77%が業界の協力不足に悩んでおり、大企業では76種類ものセキュリティツールを使用している
- 実務家同士の協力不足もあり、セキュリティに関する情報共有をしたいという要望がある
- Mandiantが主催するmWISEは、ベンダーニュートラルな場であり、実務家が情報共有するフォーラム。話題は、製品やベンダーではなく、業界の知見に重きを置いている。
- mWISEは、業界専門家との交流の場であり、セキュリティの最前線での第一線経験に基づいた率直な議論を促す
- 公共から基調講演のトピックとスピーカーの提案を募集する試みも。

other
2023-06-08 13:56:00
エラーが発生しました。
記事ファイル名:../articles/20230608 135600_2f62f082b90971c6ebfc836d7a8e03c1131a791ccdd3e9df4beaf9db228b9bff.json
That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID b26d743f2d3f9f97a16e9e7acc6d3a9a in your message.) <> security_news_matomerukun.py:81

other
2023-06-08 11:28:00
エラーが発生しました。
記事ファイル名:../articles/20230608 112800_d1b087a06d671b01cec2ba10b753d671b56a3ecd85e6377a0a425e429df28cb6.json
Rate limit reached for default-gpt-3.5-turbo in organization org-PDjTjwhcHnqfPcVafyu3bypY on tokens per min. Limit: 90000 / min. Current: 87894 / min. Contact us through our help center at help.openai.com if you continue to have issues. <> security_news_matomerukun.py:81

incident
2023-06-08 07:12:24

被害状況

事件発生日不明
被害者名不明
被害サマリRoyal ransomware gangが、BlackSuitという新しいエンクリプターのテストを始めた。BlackSuitは、このグループが通常使っているエンクリプターと多くの類似性がある。現在は、数件の攻撃で使用されており、最高額の身代金は100万ドル未満である。
被害額不明(予想100万ドル未満)

攻撃者

攻撃者名Royal ransomware gang
攻撃手法サマリランサムウェアによる攻撃
マルウェアBlackSuit
脆弱性不明

vulnerability
2023-06-08 05:18:00

脆弱性

CVECVE-2023-20887, CVE-2023-20888, CVE-2023-20889
影響を受ける製品VMware Aria Operations Networksのバージョン6.x
脆弱性サマリVMware Aria Operations for Networksには、情報漏洩とリモートからのコード実行などの3つの脆弱性がある。
重大度
RCE
攻撃観測不明
PoC公開不明

影響を受ける製品

  • VMware Aria Operations Networksのバージョン6.x
  • Expressway SeriesおよびTelePresenceビデオ通信サーバー

脆弱性

  • CVE-2023-20887:VMware Aria Operations for Networksにおけるコマンドインジェクション脆弱性
  • CVE-2023-20888:VMware Aria Operations for Networksにおけるシリアライゼーション脆弱性
  • CVE-2023-20889:VMware Aria Operations for Networksにおける情報漏洩脆弱性
  • CVE-2023-20105:Expressway SeriesおよびTelePresenceビデオ通信サーバーにおける特権エスカレーション脆弱性
  • CVE-2023-20192:Expressway SeriesおよびTelePresenceビデオ通信サーバーにおける特権昇格脆弱性
  • CVE-2023-33863、CVE-2023-33864、CVE-2023-33865:オープンソースのグラフィックデバッガRenderDocにおける3つの脆弱性

脆弱性サマリ

  • CVE-2023-20887:VMware Aria Operations for Networksにおいて、ネットワークアクセスでリモートコード実行が可能なコマンドインジェクション脆弱性。
  • CVE-2023-20888:VMware Aria Operations for Networksにおいて、シリアライゼーション攻撃によりリモートコード実行が可能な脆弱性。
  • CVE-2023-20889:VMware Aria Operations for Networksにおいて、機密データへのアクセスが可能な情報漏洩脆弱性。
  • CVE-2023-20105:Expressway SeriesおよびTelePresenceビデオ通信サーバーにおいて、リードオンリーの管理者権限を持つユーザーのパスワードを変更可能な特権昇格脆弱性。
  • CVE-2023-20192:Expressway SeriesおよびTelePresenceビデオ通信サーバーにおいて、認証されたローカルユーザーによってコマンドが実行され、システム構成パラメーターが変更可能な特権昇格脆弱性。
  • CVE-2023-33863、CVE-2023-33864、CVE-2023-33865:RenderDocにおいて、任意のコ

incident
2023-06-08 04:23:00

被害状況

事件発生日2023年6月8日
被害者名NK Newsの専門家たち
被害サマリ北朝鮮に関心のある専門家たちを標的にしたソーシャルエンジニアリングキャンペーンにより、Googleのログイン情報を盗み、偵察ツールを配信することを狙った攻撃
被害額不明(予想なし)

攻撃者

攻撃者名Kimsuky(北朝鮮の国家的脅威とされるグループ)
攻撃手法サマリソーシャルエンジニアリングキャンペーン
マルウェアReconShark(偵察ツール)
脆弱性不明

other
2023-06-08 03:41:00
1. セキュリティ企業Barracudaは、同社のEmail Security Gateway(ESG)アプライアンスのゼロデイ脆弱性が少なくとも2022年10月から7か月間悪用され、特注のマルウェアとデータを窃取したと発表した。 2. CVE-2023-2868と評価されたこの脆弱性は、受信した電子メール内の添付ファイル内のバリデーションが不完全であることに起因する遠隔コードインジェクションの一例であり、2023年5月20日と21日に修正された。 3. それにもかかわらず、Barracudaは影響を受けたESGアプライアンスの交換を勧告している。 4. このインシデントの正確な範囲はまだ不明である。 5. 米国サイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA)は、修正プログラムを2023年6月16日までに適用するよう連邦政府機関に勧告している。
  1. セキュリティ企業Barracudaは、ESGアプライアンスのゼロデイ脆弱性が悪用され、特注のマルウェアとデータを窃取されたと発表した。
  2. 脆弱性については2023年5月20日と21日に修正されたが、Barracudaは交換を勧告した。
  3. 米国サイバーセキュリティ・インフラストラクチャ・セキュリティ庁は、修正プログラムを連邦政府機関に適用するよう勧告している。
  4. 影響範囲は不明。
  5. この記事をもとに、The Hacker NewsはTwitterやLinkedInなどで発信を続けると紹介している。

incident
2023-06-07 20:57:36

被害状況

事件発生日2023年5月24日
被害者名BarracudaのEmail Security Gateway(ESG)の顧客
被害サマリESGの脆弱性CVE-2023-2868が悪用され、カスタムマルウェアを使ってESGにバックドアが仕掛けられ、データが盗まれた。
被害額不明(予想不可)

攻撃者

攻撃者名不明
攻撃手法サマリゼロデイ脆弱性CVE-2023-2868を使ったリモートコマンドインジェクション攻撃
マルウェアカスタムマルウェア
脆弱性ESGのゼロデイ脆弱性CVE-2023-2868

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)