| CVE | CVE-2024-50370 ~ CVE-2024-50376 |
|---|---|
| 影響を受ける製品 | Advantech EKI Industrial Wi-Fi Access Points |
| 脆弱性サマリ | Advantech EKI産業用Wi-Fiアクセスポイントデバイスには、20以上の脆弱性が特定されており、いくつかは認証をバイパスして特権を持った状態でコードを実行する可能性がある。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | npmパッケージ @0xengine/xmlrpc |
| 脆弱性サマリ | XMLRPC npmライブラリが悪意あるコードを追加し、データを盗み、暗号通貨マイニングを実行 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2024年11月28日 |
|---|---|
| 被害者名 | Wirral University Teaching Hospital (WUTH) |
| 被害サマリ | イギリスのWUTHはサイバー攻撃を受け、システム障害により予定された手術やアポイントメントを延期する事態となった。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明(攻撃者は不特定のサイバー犯罪グループと推定される) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年6月以降 |
|---|---|
| 被害者名 | 17,000システム以上 |
| 被害サマリ | Godot Engineという人気のオープンソースゲームエンジンが**GodLoader**マルウェアキャンペーンの一環として悪用され、悪意のあるコマンドをトリガーし、マルウェアを配布している。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍不明のサイバー犯罪者 |
|---|---|
| 攻撃手法サマリ | Godot Engineを利用し、GDScriptコードを悪用して悪意のあるコマンドを実行し、マルウェアを配布 |
| マルウェア | GodLoader、RedLine Stealer、XMRig |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年11月28日 |
|---|---|
| 被害者名 | T-Mobile |
| 被害サマリ | 米国の通信事業者であるT-Mobileが、悪意のある第三者によるシステムへの侵入を検出。機密データにはアクセスされなかった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃者は不特定) |
|---|---|
| 攻撃手法サマリ | 攻撃者はネットワーク内のトポロジーを探るためにルーター上で調査コマンドを実行した。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Godotゲームエンジン |
| 脆弱性サマリ | Godotゲームエンジンを悪用したGodLoaderマルウェアによって17,000台以上のPCが感染 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2024-11680 |
|---|---|
| 影響を受ける製品 | ProjectSend(r1720より前のバージョン) |
| 脆弱性サマリ | ProjectSendの認証バイパスによる遠隔サーバへのアクセス可能 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |