セキュリティニュースまとめる君 Github
other
2023-05-27 16:14:25
- CISAが、Barracuda Email Security Gateway (ESG)アプライアンスに侵入するために利用された最近パッチが当てられたzero-day脆弱性について、先週警告した。
- ゼロデイ脆弱性CVE-2023-2868は、すでにBarracudaによって修正されたため、FCEB機関は脆弱性を修正する必要がなくなった。
- Barracudaは、影響を受けたデバイス全体に第二のパッチを適用したと述べている。
- Barracudaのセキュリティソリューションは、サムスン、三菱、Kraft Heinz、デルタ航空などの有名企業を含む、世界中の200,000以上の組織に利用されている。
- 脆弱性は、複数のメールゲートウェイアプライアンスへの不正アクセスを引き起こし、影響を受けた顧客は、他のネットワークデバイスへのアクセスを確認するよう勧告された。

vulnerability
2023-05-27 15:12:06

被害状況

事件発生日不明
被害者名不明
被害サマリQBotマルウェアがWindows 10のWordPadプログラムのDLLハイジャックの脆弱性を悪用し、Windows 10 WordPadの実行可能ファイル(write.exe)を悪意のあるDLLファイルに偽装して、PCに侵入している。被害者がウェブサイトのリンクをクリックするとZIPファイルがダウンロードされ、そのファイル内にはWindows 10 WordPad実行可能ファイルが含まれている。そして、この実行可能ファイルが起動された際に、実行可能ファイルと同じフォルダにあるファイルを優先的に読み込む仕様のため、QBotマルウェアが偽装したDLLファイルが読み込まれ、その中の悪意のあるプログラムが実行されるようになっている。
被害額不明(予想:被害額は情報漏えいによって測定できないため、評価が困難である。)

攻撃者

攻撃者名不明(QBotマルウェアを利用した攻撃とされている)
攻撃手法サマリDLLハイジャックの脆弱性を悪用した攻撃。
マルウェアQBotまたはQakbot
脆弱性Windows 10 WordPadプログラムのDLLハイジャックの脆弱性

脆弱性

CVEなし
影響を受ける製品Windows 10 WordPad
脆弱性サマリQBotマルウェアがDLLハイジャックを使用してWordPadに感染できる
重大度不明
RCE不明
攻撃観測
PoC公開なし

incident
2023-05-27 14:08:16

被害状況

事件発生日不明
被害者名不明
被害サマリHot Pixelsと呼ばれる攻撃により、ターゲットのブラウザに表示されたコンテンツからピクセルを取得し、ナビゲーションの履歴を推測することができることが発見された。
被害額不明(予想不可)

攻撃者

攻撃者名不明(研究者によって開発された攻撃)
攻撃手法サマリ「Hot Pixels」攻撃は、近代のシステムオンチップ(SoCs)およびグラフィックス処理ユニット(GPUs)上でデータ依存計算時間を悪用し、最新のサイドチャネル対策が有効でもChromeやSafariで訪問したWebページから情報を盗み出すことができる。
マルウェア不明
脆弱性ChromeやSafariで訪問したWebページから情報を取得するため、脆弱性を突く必要があるが、記事には触れられていない。

other
2023-05-27 08:10:00
1. 「The Hacker News」というサイバーセキュリティに関するニュースプラットフォームがあり、300万以上の人がフォローしている。
2. Bandit Stealer というマルウェアが開発され、多数のウェブブラウザや暗号通貨ウォレットを狙っている。
3. runas.exeというレジットなコマンドラインツールを使用して、Bandit Stealer はWindowsをターゲットにしている。
4. Bandit Stealer は、仮想環境とサンドボックスで実行されているかどうかを確認することができる。
5. 最近の情報窃取マルウェアのトレンドとして、脆弱性コードから続々と派生し、効果的なアクセスを提供するためにMaas市場で販売されていることが挙げられる。

vulnerability
2023-05-27 07:45:00

脆弱性

CVECVE-2023-28131
影響を受ける製品Expo.ioアプリケーション開発フレームワーク
脆弱性サマリ認証情報漏えいによりアカウント乗っ取りが可能
重大度9.6 (CVSSスコア)
RCE
攻撃観測
PoC公開不明
Expo.ioアプリケーション開発フレームワークのOpen Authorization(OAuth)実装に、重大度9.6の脆弱性 (CVE-2023-28131)が見つかった。APIセキュリティ会社であるSalt Labsによれば、この問題により、フレームワークを使用するサービスが認証情報漏えいの影響を受け、アカウント乗っ取りとそれに伴う重要なデータの流出の危険がある。特定の状況下では、脆弱性を悪用して第三者提供者(GoogleやFacebookなど)を介したシングルサインオン(SSO)のためのAuthSessionプロキシ設定を構成しているサイトおよびアプリケーションに対し、Facebookなどのサインインプロバイダに関連する秘密トークンをアクターが制御するドメインに送信し、犠牲者のアカウントを乗っ取ることができる。攻撃者は、SMSメッセージ、電子メール、または怪しいウェブサイトなどの伝統的な社会工学ベクトルを介して、特別に作成されたリンクをクリックするようにターゲットユーザーを誘導することで、その攻撃を成功させることができる。Expo.ioは、Android、iOS、およびWeb上で実行されるユニバーサルネイティブアプリを開発するためのオープンソースプラットフォームであり、同社は2023年2月18日に脆弱性を修正している。修正後、ユーザーはサードパーティ認証プロバイダに直接Deep Link URLスキームを登録して、SSO機能を有効にすることが推奨される。

incident
2023-05-26 20:45:18

被害状況

事件発生日不明(2023年5月21日以降)
被害者名Augusta市
被害サマリAugusta市が不正アクセスによるシステムアウトエージを経験、BlackByte ransomwareが責任を認め、攻撃によって盗まれたと主張するデータをリークした。
被害額不明

攻撃者

攻撃者名BlackByte ransomware
攻撃手法サマリ不明
マルウェアBlackByte ransomware
脆弱性不明

vulnerability
2023-05-26 19:42:42

被害状況

事件発生日不明
被害者名Microsoft社のデベロッパー
被害サマリMicrosoft Defenderがデベロッパーのファイル操作を遅らせることなく、Dev Drivesのファイル操作を完了する方法を提供する新しい機能「performance mode」を導入。これによりデベロッパーが大規模なデータセット、例えばソースコードリポジトリ、ビルド出力、または中間ファイル、パッケージキャッシュを格納するのに適したDev Driveが作成された。これにより、ビルドスピードが最大30%向上する見込み。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリファイル操作を遅らせることなく、Dev Drivesのファイル操作を完了する新しい機能「performance mode」を提供するMicrosoft Defenderに対する攻撃は報告されていない。
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Microsoft Defender Antivirus
脆弱性サマリMicrosoft Defender Antivirusが、開発者用ドライブでファイル解析時のスキャンの影響を緩和する「パフォーマンスモード」を実装
重大度なし
RCE不明
攻撃観測なし
PoC公開なし
今回の脆弱性はMicrosoft Defender Antivirusが開発者用ドライブ(Dev Drive)でファイル解析時のスキャンの影響を緩和する「パフォーマンスモード」を実装したことによるものである。具体的には、ファイル操作が完了するまでスキャンを遅らせることでファイル入出力の時間の短縮ができる。昨年(2022年)に公開したWindows 11でDev Driveを導入したが、Insidersのみの公開であり、要件は8GB以上のRAMと50GB以上の無料ディスク容量。また、パフォーマンスモードはTrustedドライブでのみ利用可能であり、現時点では特定のファイルシステムでのみ有効。

incident
2023-05-26 16:33:33

被害状況

事件発生日2023年5月7日
被害者名ABB
被害サマリABBに対してランサムウェア攻撃が行われ、社内システムにアクセスされ、一部社内システムに影響が生じた。また、社内システムからデータが盗まれた。
被害額不明(予想:数億円以上)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェア攻撃
マルウェアBlack Basta
脆弱性不明

vulnerability
2023-05-26 16:25:00

脆弱性

CVEなし
影響を受ける製品Google Cloud PlatformのCloud SQLサービス
脆弱性サマリCloud SQLサービスに存在する特権昇格の脆弱性
重大度
RCE
攻撃観測なし
PoC公開不明
Google Cloud PlatformのCloud SQLサービスに特権昇格の脆弱性が存在し、攻撃者がクラウド内の機密データにアクセスできる可能性があることが、イスラエルのクラウドセキュリティ企業Digによって報告された。報告によれば、攻撃者が基本的なCloudSQLユーザーからシステム管理者に昇格して全てのファイルにアクセスすることができ、顧客データを含む内部GCPデータを盗み取ることができるという。Googleは、2月に責任ある開示を受け、4月に問題を解決したと発表した。

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)