CVE | CVE-2023-36052 |
---|---|
影響を受ける製品 | Azure CLI |
脆弱性サマリ | MicrosoftはGitHub ActionsまたはAzure DevOpsのログで、Azure CLI(Azureコマンドラインインターフェース)を使用して作成されたログから資格情報を盗む可能性のある重大なセキュリティの脆弱性を修正しました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-20592 |
---|---|
影響を受ける製品 | AMDのCPUが全てのSEVバリアントに影響を受ける |
脆弱性サマリ | AMDのSecure Encrypted Virtualization (SEV)技術において、「INVD」命令を悪用して特権エスカレーションや遠隔からのコード実行が可能になる脆弱性 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11のMoment 4機能が有効化されました |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | Windows 10に関する11の問題を修正 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月31日 |
---|---|
被害者名 | 2,364,359人 |
被害サマリ | データ侵害により、フルネーム、薬のタイプ、個人情報、処方医の名前が漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | AlphaLockという新たな「ハッキング」グループが現れ、セキュリティ研究チームが彼らを調査しました。彼らは「ペントエスティングトレーニング組織」と称し、ハッカーを訓練してそのサービスをアフィリエイトプログラムを通じて収益化しています。 |
被害額 | 不明(予想) |
攻撃者名 | AlphaLock |
---|---|
攻撃手法サマリ | AlphaLockは、ハッキングコース「Bazooka Code Pentest Training」と「ALPentest Hacking Marketplace」という2つの部門によりビジネスモデルを展開しています。Bazooka Codeでは、ハッカーをオンラインコースで訓練し、ALPentestでは特定の組織を標的とした「ペントエスティングサービス」のマーケットプレイスを提供しています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Meet the Unique New "Hacking" Group: AlphaLock |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年11月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | データ侵害による経済的損失、顧客の信頼低下、ブランド価値の弱体化、ビジネスオペレーションの妨害などの長期的な影響 |
被害額 | 4,450,000ドル(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 連続する脆弱性評価、外部攻撃面の管理、サイバー脅威情報の利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Continuous Security Monitoringの重要性について述べた記事 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年11月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | 公開されているDocker Engine APIのインスタンスが脅威の対象となり、**OracleIV**と呼ばれる分散型サービス拒否(DDoS)ボットネットに悪用されています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | HTTP POSTリクエストを使用してDockerのAPIから悪意のあるイメージを取得し、その後、C&Cサーバーからシェルスクリプト(oracle.sh)を取得して実行する攻撃が行われています。 |
マルウェア | Pythonマルウェア(ELF実行可能ファイル)およびXMRig Miner |
脆弱性 | Docker Engine APIの設定ミス |