CVE | CVE-2023-34990 |
---|---|
影響を受ける製品 | Fortinet Wireless Manager (FortiWLM) |
脆弱性サマリ | FortiWLMにおいて、特別に作成されたWebリクエストを介してリモート攻撃者が未承認のコードやコマンドを実行し、デバイスの管理者権限を取得できる致命的な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 24H2 |
脆弱性サマリ | Auto HDRがゲームフリーズを引き起こす |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年12月2日 |
---|---|
被害者名 | BeyondTrust |
被害サマリ | BeyondTrustのRemote Support SaaSインスタンスに侵入され、APIキーが不正に利用され、一部の顧客のパスワードがリセットされた。後に2つの脆弱性が発見され、一部の顧客に影響が及ぶ可能性があった。 |
被害額 | 不明 |
攻撃者名 | 不明(ロシア人ハッカーがMiTM攻撃でデータ窃取を行っていた記事と関連がある) |
---|---|
攻撃手法サマリ | リモートサポートSaaSインスタンスへの不正アクセスとAPIキーの不正利用 |
マルウェア | 不明 |
脆弱性 | CVE-2024-12356(重要)、CVE-2024-12686(中程度) |
CVE | なし |
---|---|
影響を受ける製品 | npmライブラリ:@typescript_eslinter/eslint、types-node |
脆弱性サマリ | npmパッケージのtyposquattingによる悪意あるライブラリのダウンロード |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月11日 |
---|---|
被害者名 | Juniper Networksの複数の顧客 |
被害サマリ | Session Smart Router製品にMiraiボットネットマルウェアが侵入し、DDoS攻撃源として悪用された |
被害額 | 不明(予想) |
攻撃者名 | 不明、Miraiボットネットの利用を通じた攻撃者 |
---|---|
攻撃手法サマリ | 既知の脆弱性やデフォルトの認証情報を悪用し、デバイスに侵入してDDoS攻撃を実行 |
マルウェア | Mirai |
脆弱性 | デフォルトパスワード |
CVE | CVE-2023-34990 |
---|---|
影響を受ける製品 | Fortinet Wireless LAN Manager (FortiWLM) |
脆弱性サマリ | FortiWLMの相対パス遍歴によるファイル読み取りの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Netflix |
被害サマリ | 2018年から2020年までの間、Netflixがユーザーから収集したデータの使用方法について不十分な情報を提供していた |
被害額 | 4.75 millionユーロ(約5.05億円) |
攻撃者名 | 不明(Netflixの対応が問題視された) |
---|---|
攻撃手法サマリ | 個人データの適切な取り扱いに関する情報の不足 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare Workers |
脆弱性サマリ | Cloudflare Workersを悪用して、軍隊向けのアプリを偽装したマルウェアを配布 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年12月18日 |
---|---|
被害者名 | 300ブランド、4,000通の被害者 |
被害サマリ | Google Calendarを悪用したフィッシング攻撃により、300ブランドに4,000通以上の偽の招待状が送信され、資格情報が盗まれた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Google Calendarを悪用したフィッシング攻撃) |
---|---|
攻撃手法サマリ | Google Calendarを使用し、企業、学校、医療機関、建築会社、銀行など幅広い標的に対してフィッシング攻撃を行った。 |
マルウェア | 不明 |
脆弱性 | 不明 |