セキュリティニュースまとめる君 Github
vulnerability
2023-05-31 22:17:11

脆弱性

CVECVE-2023-33733
影響を受ける製品ReportLab Toolkit Pythonライブラリー
脆弱性サマリReportLab Toolkitが使用されるソフトウェアに搭載されたHTMLからPDFファイルを生成する際の遠隔コード実行(RCE)に関する脆弱性
重大度
RCE
攻撃観測公開exploitあり
PoC公開公開あり

incident
2023-05-31 20:44:12

被害状況

事件発生日2023年5月31日
被害者名Amazon / Ring Video Doorbell / Alexaのユーザー
被害サマリAmazonのサブスィジィであるRing Video Doorbellが顧客の非合法的な監視とハッキングによるアカウント制御に対して、またAlexaが子供の音声録音およびジオロケーション情報の削除要請を無視したことで、FTCからプライバシー違反罪で告発され、合計3,500万ドルの罰金を支払うことになった。
被害額不明(罰金を支払うことになった額)

攻撃者

攻撃者名不明
攻撃手法サマリ顧客の非法的監視、アカウント制御をハッキングによって行うことで顧客の個人情報を入手するという方法で攻撃を行った。
マルウェア不明
脆弱性不明

vulnerability
2023-05-31 19:55:36

脆弱性

CVEなし
影響を受ける製品Kali Linux 2023.2
脆弱性サマリ13の新しいツールが追加された。
重大度なし
RCE不明
攻撃観測なし
PoC公開なし
Kali Linuxは、2023.2の第2バージョンにて、Evilginxなどの13の新しいツールを含む、事前構築済みのHyper-Vイメージが提供された。PipeWireオーディオサブシステムに更新された。Kali Linuxは、エシカルハッカー、脆弱性テスト、セキュリティ監査、およびネットワークに対するサイバーセキュリティ研究のために設計された配布版である。

vulnerability
2023-05-31 19:25:26

被害状況

事件発生日2023年5月31日
被害者名不明
被害サマリロシアのハッカーフォーラムで「Terminator」というツールが販売され、Windows 7以上を搭載したデバイスの24種類のアンチウイルス、エンドポイント侵入検知レスポンス(EDR)、拡張型侵入検知レスポンス(XDR)セキュリティソリューション、Windows Defenderを含むAVを無効にできるとされている。ツールはSpyboyという脅威アクターによって販売され、単一のバイパス用には300ドルから、オールインワンのバイパス用には3,000ドルがかかる。Spysboyは、同ツールを使用するためには、クライアントが攻撃対象のWindowsシステムで管理者特権を所有している必要があり、ツールを実行すると表示されるユーザーアカウントコントロールのポップアップをユーザーが受け入れるようにユーザーをだます必要がある旨を述べている。
被害額不明

攻撃者

攻撃者名Spyboy(ロシア語を使用する脅威アクター)
攻撃手法サマリBring Your Own Vulnerable Driver(BYOVD)攻撃であり、Terminatorというツールによって、ランサムウェアとロッカーを除く24種類のセキュリティソリューションをバイパスすることができる。攻撃者が Spyboyによってツールが販売されている。クライアントが攻撃対象のWindowsシステムで管理者特権を有している必要があり、ユーザーアカウントコントロールのポップアップを受け入れるようユーザーを騙す必要がある。
マルウェア不明
脆弱性ブリングユアオウンバルナラブルドライバー(BYOVD)攻撃に用いられる脆弱性は不明。ツールは、Windows 7以上を搭載したデバイスの24種類のアンチウイルス、エンドポイント侵入検知レスポンス(EDR)、拡張型侵入検知レスポンス(XDR)セキュリティソリューション、Windows Defenderを含むAVを無効にできる方法である。CrowdStrikeのエンジニアによれば、Terminatorは単に、レギュラーな、署名された「Zamana anti-malware kernel driver」という合法的なWindowsドライバーを利用して、Windowsのシステム32フォルダーにランダ

脆弱性

CVEなし
影響を受ける製品Terminator antivirus killer
脆弱性サマリTerminator antivirus killerは、脆弱なWindowsドライバーを使用してセキュリティソフトウェアをバイパスし、エンドポイントデバイスを攻撃することができる。
重大度
RCE
攻撃観測ある
PoC公開ある

Terminator antivirus killerは、脆弱なWindowsドライバーを使用しているため、セキュリティソフトウェアをバイパスし、エンドポイントデバイスを攻撃できる。コマンド実行によるWindows Kernelプリビレッジの取得が可能であり、2021年にはPoCが公開されている。


被害状況

事件発生日2023年5月31日
被害者名Zyxelのネットワークデバイス利用者
被害サマリCVE-2023-28771という深刻なコマンドインジェクションの脆弱性が悪用され、マルウェアのインストールや情報の詐取が行われた。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリCVE-2023-28771を悪用し、特殊なIKEv2パケットを送信することで、リモートからコードを実行した。
マルウェア不明
脆弱性CVE-2023-28771およびCVE-2023-33009、CVE-2023-33010

被害状況

事件発生日不明(2022年9月から感染が報告されている)
被害者名主にゲームコミュニティのユーザー
被害サマリステルシーなリモートアクセスツール、SeroXenによる被害。低検知性と強力な機能が評価され、価格が安価なため、サイバー犯罪者によって利用されている。被害範囲はゲームコミュニティから、大企業や団体へ拡大することが懸念される。
被害額不明(予想:数百万ドル・円規模)

攻撃者

攻撃者名不明。サイバー犯罪者。
攻撃手法サマリフィッシングメールやDiscordでの拡散を通じ、ZIPアーカイブ内に含まれるバッチファイルによって感染拡大。SeroXen RATは、Quasar RAT、r77 rootkit、およびNirCmdコマンドラインツールを組み込んでおり、検知が困難になっている。
マルウェアSeroXen RAT、Quasar RAT、r77 rootkit、NirCmdコマンドラインツール
脆弱性不明

被害状況

事件発生日2023年5月19日
被害者名Apache NiFiインスタンスの所有者
被害サマリ攻撃者はApache NiFiインスタンスに侵入し、暗号通貨マイニングマルウェアをインストールして、横方向の移動を容易にしました。また、攻撃により、競合する暗号通貨マイニングツールが無効化されました。
被害額不明(予想:数万ドルから数十万ドル)

攻撃者

攻撃者名不明
攻撃手法サマリ攻撃者はApache NiFiインスタンスにスキャンを実行した後、脆弱性を利用して侵入しました。攻撃者は、暗号通貨マイニングマルウェアKinsingをダウンロードし、実行しました。
マルウェアKinsingマルウェア
脆弱性公に開示されたWebアプリケーションの古い脆弱性

被害状況

事件発生日不明
被害者名トヨタ自動車の顧客
被害サマリトヨタ・コネクテッドが管理する2つのクラウドサービスがミスコンフィグレーションされ、顧客情報が漏えい。1つ目は、10年間にわたりアジア・オセアニア地域のトヨタ顧客の場所情報を含む氏名、住所、電話番号、メールアドレス、顧客ID、車両登録ナンバー、車両識別番号などを公開された。2つ目は、2009年から2015年にかけて販売されたレクサスブランドの自動車のナビゲーションシステムに関連した情報(約26万件)が公開された。
被害額不明(予想:数百万円以上)

攻撃者

攻撃者名不明
攻撃手法サマリミスコンフィギュレーションされたクラウドサービスを悪用したデータ漏えい
マルウェア不明
脆弱性不明

被害状況

事件発生日[不明]
被害者名[不明]
被害サマリ企業に対するペネトレーションテストにより、脆弱性が発見された。
被害額[予想:数千ドル]

攻撃者

攻撃者名[不明]
攻撃手法サマリペネトレーションテスト
マルウェア[不明]
脆弱性[不明]
るは、Webアプリケーションのペネトレーションテストに関する記事である。 この記事は、「7つのペネトレーションテストの段階」と、ペネトレーションテストを実施するためのソリューションである「PTaaS」について述べている。 ペネトレーションテストは、侵入テストやペンテストとも呼ばれ、ウェブアプリケーションのセキュリティ脆弱性を特定するための手法である。ペネトレーションテストには、「事前準備」「データ収集」「Discovery Scanning」「脆弱性アセスメント」「Exploitation」「報告とリスク分析」「脆弱性の解決と再テスト」の7つの段階がある。 従来のペネトレーションテストは、セキュリティの点検や評価が一度で完了するため、DevOpsやクラウド技術といった新しいテクノロジーには対応できない。そのため、ペネトレーションテストのサービスであるPTaaSが利用されるようになっている。 PTaaSは、自動化されたスキャンやテストを定期的に実施することで、Webアプリケーションの持続的な監視を実現する。また、開発チームとの連携により、開発プロセスの早い段階で脆弱性を特定できるため、時間とリソースを節約できる。それに加えて、PTaaSは、多様なWebアプリケーションや環境に対応することができ、セキュリティ業界の専門家によるサポートや、コンプライアンスレポートの生成も可能である。

脆弱性

CVEなし
影響を受ける製品Gigabyteシステム
脆弱性サマリGigabyteシステムのUEFIファームウェアにはBackdoorのような動作があり、ファームウェアがWindowsの実行コードを落としそのあと、アップデートプログラムを暗号化されていない形式で引き出すことができ、攻撃者が中間者攻撃を行うことができる。
重大度
RCE不明
攻撃観測なし
PoC公開なし
ギガバイトのシステムには、バックドアのような動作があり、読み込み可能なファームウェアがWindowsの実行コードを落とし、アップデートプログラムを暗号化されていない形式で引き出せることがわかった。ファームウェアがマザーボードにあるため、ファームウェアにマルウェアを注入することで、ドライブをワイプしてもOSを再インストールしても影響が残る。この問題に対処するためには、最新のファームウェアアップデートを適用し、UEFI/BIOS設定の「APPセンターダウンロード&インストール」機能を調査して無効化することが推奨される。