| CVE | CVE-2024-43405 |
|---|---|
| 影響を受ける製品 | Nuclei |
| 脆弱性サマリ | Nucleiの署名検証をバイパスすることで悪意のあるテンプレートが実行可能になる |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| CVE | CVE-2024-43405 |
|---|---|
| 影響を受ける製品 | Nuclei |
| 脆弱性サマリ | Nucleiの脆弱性で、署名検証をバイパスして悪意のあるコードをテンプレートに挿入してローカルシステムで実行できる可能性がある |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2024-43405 |
|---|---|
| 影響を受ける製品 | Nuclei |
| 脆弱性サマリ | Nucleiの署名検証をバイパスする脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| 事件発生日 | 2025年1月4日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Google ChromeのPDFリーダーにおけるText Fragment機能の追加に関する情報漏洩 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 情報漏洩 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Telegram Premium.apk (FireScam) |
| 脆弱性サマリ | FireScam Androidデータ盗難マルウェアがTelegram Premiumアプリを装い配布 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Androidデバイス |
| 脆弱性サマリ | FireScam AndroidマルウェアがRuStoreアプリを偽装してデータを盗む |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2024-43405 |
|---|---|
| 影響を受ける製品 | ProjectDiscovery's Nuclei |
| 脆弱性サマリ | Nucleiのシグネチャチェックをバイパスし、悪意のあるコードの実行を可能にする脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | VPNアプリケーション(LetsVPNなど) |
| 脆弱性サマリ | PLAYFULGHOSTというマルウェアによる情報収集、データ盗聴、リモートシェル、ファイル転送/実行 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2022年中旬から少なくとも2025年初頭 |
|---|---|
| 被害者名 | 米国の様々な組織 |
| 被害サマリ | 中国の国家支援を受けたハッカー集団「Flax Typhoon」によるサイバー攻撃により、北米、欧州、アフリカ、アジアの様々な組織がターゲットとなり、IoTボットネット「Raptor Train」を使って脆弱性を突かれ情報漏えいが発生した。 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | Flax Typhoon(中国政府支援とされるハッカー集団) |
|---|---|
| 攻撃手法サマリ | 既知の脆弱性を利用して被害者のコンピュータに初期アクセスを獲得し、合法的なリモートアクセスソフトウェアを使用して永続的なアクセスを維持した。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年1月3日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 12月31日に不具合のある差分プラグインの更新により、Nessusエージェントがオフラインになる事象が発生。アジア、欧州、アメリカでNessus Agentバージョン10.8.0および10.8.1が影響を受けた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、技術的事故によるもの |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |