事件発生日 | 2023年11月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | Veeam ONE監視プラットフォームにおける4つの脆弱性が報告された。うち2つは重大な脆弱性であり、攻撃者はリモートコード実行(RCE)が可能であり、また脆弱なサーバーからNTLMハッシュを盗むことができる。残りの2つは中程度の脆弱性で、ユーザーの介入が必要であるか影響が制限されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-38547, CVE-2023-38548, CVE-2023-38549, CVE-2023-41723 |
---|---|
影響を受ける製品 | Veeam ONE IT infrastructure monitoring and analytics platform |
脆弱性サマリ | 脆弱性1: Veeam ONEの未認証のユーザーが構成データベースへのアクセスを介してSQLサーバーにリモートコード実行を可能にする。脆弱性2: Veeam ONEのウェブクライアントにアクセス権限のないユーザーが、Veeam ONE Reporting Serviceに使用されるアカウントのNTLMハッシュを取得できる。脆弱性3: パワーユーザーロールを持つ攻撃者が、ユーザーの介入を必要とするクロスサイトスクリプティング(XSS)攻撃で、管理者のアクセストークンを盗むことができる。脆弱性4: 読み取り専用ユーザーロールを持つ悪意のあるアクターが、ダッシュボードスケジュールにアクセスすることができる。 |
重大度 | 脆弱性1, 2: 高、脆弱性3, 4: 中 |
RCE | 脆弱性1: 有、脆弱性2-4: 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月初 |
---|---|
被害者名 | 不明 |
被害サマリ | Kinsingマルウェアのオペレーターが"Looney Tunables"というLinuxセキュリティの問題を悪用して、クラウド環境に対して攻撃を行いました。この問題はCVE-2023-4911として識別されており、ローカルの攻撃者がシステム上でルート権限を取得することができます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Looney TunablesというLinuxのセキュリティ問題を悪用して攻撃を行っています。 |
マルウェア | Kinsingマルウェア |
脆弱性 | CVE-2023-4911 |
事件発生日 | 2023年11月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | 最近のAtlassian Confluenceの致命的なバグがCerber ransomwareの攻撃に悪用されました。攻撃者は脆弱性を利用して被害者のファイルを暗号化し、身代金を要求しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Confluenceの認証回避の脆弱性を悪用した攻撃 |
マルウェア | Cerber ransomware |
脆弱性 | CVE-2023-22518 |
CVE | CVE-2023-22518 |
---|---|
影響を受ける製品 | Confluence Data CenterおよびConfluence Serverソフトウェアのすべてのバージョン |
脆弱性サマリ | 不正な認可の脆弱性 |
重大度 | 9.1/10 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Jupyter Infostealer |
脆弱性サマリ | Jupyter Infostealerが新しい攻撃手法を使用して再浮上しました。既存の情報窃取マルウェアにおいて、コードの変更とデジタル署名の模倣を行い、正規と見せかけてシステムに侵入します。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月6日 |
---|---|
被害者名 | [不明] |
被害サマリ | ロシア人国籍のエカテリーナ・ジダノヴァ(Ekaterina Zhdanova)が、暗号通貨を介して数百万ドルを洗浄し、多くの人々に対する身代金ウイルスの攻撃者を含む被害者に対して洗浄した。 |
被害額 | [不明] |
攻撃者名 | エカテリーナ・ジダノヴァ(Ekaterina Zhdanova) |
---|---|
攻撃手法サマリ | [不明] |
マルウェア | [不明] |
脆弱性 | [不明] |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | [なし] |
脆弱性サマリ | [なし] |
重大度 | [なし] |
RCE | [無] |
攻撃観測 | [無] |
PoC公開 | [無] |
CVE | CVE-2023-23368, CVE-2023-23369 |
---|---|
影響を受ける製品 | QNAPのQTS、QuTS hero、QuTScloud、Multimedia Console、Media Streaming add-on |
脆弱性サマリ | QTS、QuTS hero、QuTScloudのコマンドインジェクションの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年10月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | 活用されたゼロデイ脆弱性を介して、Apache ActiveMQサーバーがTellYouThePassランサムウェアの攻撃を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を悪用して、SparkRATマルウェアをデプロイ |
マルウェア | SparkRAT |
脆弱性 | CVE-2023-46604 |
事件発生日 | 2023年11月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | SecuriDropperというAndroidのドロッパーサービスが新たに登場し、Googleのセキュリティ対策をバイパスしてマルウェアを配信している。ドロッパーマルウェアは、改ざんされたデバイスにペイロードをインストールするための通信経路として機能し、脅威のあるアクターにとっては収益性の高いビジネスモデルとなっている。 |
被害額 | 情報なし |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SecuriDropperは、Googleの新しいセキュリティ制限をバイパスするためのドロッパーサービスであり、ドロッパー自体は見かけ上無害なアプリとして偽装される。具体的な攻撃手法については記載なし。 |
マルウェア | 情報なし |
脆弱性 | 情報なし |