セキュリティニュースまとめる君 Github
vulnerability
2023-04-25 04:33:00

脆弱性

CVE[なし]
影響を受ける製品Google Authenticatorアプリ
脆弱性サマリGoogle Authenticatorアプリが、クラウドバックアップできるようになり、別の端末へ移行する際にも使うことができるようになった。
重大度なし
RCE
攻撃観測なし
PoC公開なし
Googleは、Authenticatorアプリの大型アップデートをリリースし、アカウント同期オプションを追加した。これにより、ユーザーはクラウドにTOTPコードをバックアップすることができ、別の端末に移行する際にも引き続き使用することが可能となった。Googleは、「この変更は、ユーザーがロックアウトされるのを防止し、サービスがユーザーがアクセスを保持していることに依存できるため、便利さとセキュリティの両方を高めます」と述べている。アップデートには、2FAアプリに新しいアイコンも追加された。ただし、クラウドバックアップには慎重に、Googleアカウントにアクセスできる悪意のある攻撃者に悪用される可能性があるため、オプションとして提供されている。

vulnerability
2023-04-24 21:56:35

脆弱性

CVEなし
影響を受ける製品VirusTotalのCode Insight機能
脆弱性サマリCode Insight機能の実装により、偽陰性・偽陽性の洗練が可能に
重大度なし
RCE不明
攻撃観測なし
PoC公開なし
※上記は架空の情報であり、本当の脆弱性情報ではありません。

incident
2023-04-24 19:38:40

被害状況

事件発生日不明
被害者名不明
被害サマリ新しいサイドチャネル攻撃が発見され、インテルCPUの複数世代に影響を及ぼし、EFLAGSレジスタを通じてデータが漏洩する。
被害額不明(予想不可)

攻撃者

攻撃者名不明
攻撃手法サマリサイドチャネル攻撃
マルウェア不明
脆弱性インテルCPUの複数世代に影響を及ぼす脆弱性

incident
2023-04-24 17:01:38

被害状況

事件発生日不明
被害者名PaperCut
被害サマリPaperCut MF/NGの2つの脆弱性(CVE-2023-27350とCVE-2023-27351)を突かれ、リモートハッカーにより、SYSTEM特権のあるサーバーにAteraをインストールされ操作された。PCWorldによると、PaperCutは世界中の70,000社の100万人を超えるユーザに利用されている。
被害額不明(予想:数億円)

攻撃者

攻撃者名不明
攻撃手法サマリリモートのPaperCutサーバーにAteraのリモートマネジメントソフトをインストールし、サーバーを乗っ取る攻撃
マルウェアAtera
脆弱性PaperCut MF/NGの2つの脆弱性(CVE-2023-27350とCVE-2023-27351)を利用

incident
2023-04-24 16:17:17

被害状況

事件発生日2023年4月24日
被害者名KuCoin (暗号資産取引所)
被害サマリ暗号資産取引所KuCoinの公式Twitterアカウントがハッキングされ、架空のセールスプロモーションによるスキームが行われ、22,600米ドル(約2,400万円)相当の暗号資産がそれに関与した22件の取引から盗まれた。
被害額約2,400万円相当(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ公式Twitterアカウントのハッキングによる架空のセールスプロモーションによるスキーム
マルウェア不明
脆弱性不明

vulnerability
2023-04-24 15:14:52

脆弱性

CVECVE-2023-29411、CVE-2023-29412、CVE-2023-29413
影響を受ける製品APC Easy UPS Online Monitoring Software v2.5-GA-01-22320およびそれ以前のバージョン、Schneider Electric Easy UPS Online Monitoring Software v2.5-GA-01-22320およびそれ以前のバージョン
脆弱性サマリ認証不要で任意のリモートコードが実行可能
重大度
RCE
攻撃観測なし
PoC公開なし

incident
2023-04-24 14:00:00

被害状況

事件発生日不明
被害者名政府および外交機関(CIS地域)
被害サマリ内部文書の常習的な窃盗
被害額不明(予想不可)

攻撃者

攻撃者名ロシア語の使用者
攻撃手法サマリスピアフィッシング攻撃による低い技能レベルのバーナーインプラントの使用
マルウェアTelemiris、Roopy、JLORAT
脆弱性不明

incident
2023-04-24 13:44:00

被害状況

事件発生日2023年4月24日
被害者名不明
被害サマリBYOVD攻撃により、EDRソフトウェアを無効化され、バックドアまたはランサムウェアがターゲットシステムに展開された
被害額不明(予想不能)

攻撃者

攻撃者名不明(BYOVD攻撃の手法を使用したサイバー攻撃者)
攻撃手法サマリBYOVD攻撃により、EDRソフトウェアを無効化して攻撃を行った
マルウェアMedusa Locker, LockBit, PlayCrypt, Balloonfly など(BYOVD攻撃の手法を使用した様々なランサムウェアに使用)
脆弱性Bring Your Own Vulnerable Driver(BYOVD)

vulnerability
2023-04-24 11:55:00
脆弱性
脆弱性企業の84%が過去3ヶ月のうちに侵害されたSaaSアプリを使用していたことが発覚
影響を受ける製品SaaSアプリケーション
脆弱性サマリ従業員がリスクのあるSaaSアプリケーションを使用している可能性がある。
重大度なし
RCE不明
攻撃観測
PoC公開なし

incident
2023-04-24 11:47:39

被害状況

事件発生日2023年4月24日
被害者名Microsoft 365ユーザー
被害サマリMicrosoft 365上で検索機能が利用できない不具合があった
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不具合を引き起こす攻撃手法
マルウェア不明
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423»(全4227件)