vulnerability
2023-11-02 08:59:00
脆弱性
CVE | CVE-2023-20598, CVE-2023-35841 |
影響を受ける製品 | Windows Driver Model (WDM) and Windows Driver Frameworks (WDF) |
脆弱性サマリ | 34個のウィンドウズドライバーが脆弱性であり、特権を持たない脅威行為者によって利用されることでデバイスの完全な制御や任意のコードの実行が可能になる。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
other
2023-11-02 05:19:00
- FIRSTがCVSS 4.0を発表
- CVSSはセキュリティの脆弱性の深刻さを数値化する方式
- CVSS v3.1の不具合に対応するため、いくつかの追加項目を提供する
- CVSSスコアはBase、Base + Threat、Base + Environmental、Base + Threat + Environmentalの4つのレベルで表される
- CVSSの数値はBaseスコアに環境の分析や脅威の指標を追加することで補完される
vulnerability
2023-11-02 04:27:00
被害状況
事件発生日 | 2023年11月2日 |
被害者名 | 不明 |
被害サマリ | Apache ActiveMQの重大なセキュリティの脆弱性を悪用した攻撃が行われ、HelloKittyランサムウェアファミリーによって被害がもたらされた。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | HelloKittyランサムウェアグループ |
攻撃手法サマリ | Apache ActiveMQの脆弱性(CVE-2023-46604)を悪用して、ランサムウェアのバイナリをデプロイし、被害組織を身代金の対象とした。 |
マルウェア | HelloKittyランサムウェアファミリー |
脆弱性 | Apache ActiveMQのCVE-2023-46604 |
脆弱性
CVE | CVE-2023-46604 |
影響を受ける製品 | Apache ActiveMQ |
脆弱性サマリ | Apache ActiveMQのリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
other
2023-11-01 23:45:51
- メタは、ノルウェーのデータ保護当局によって7月に課された、FacebookやInstagramへの行動ターゲティング広告の一時停止措置が発効
- メタは、ユーザーがFacebookやInstagramで投稿したコンテンツの好みや場所情報を利用して、行動ターゲティング広告用の個別プロファイルを作成している
- ノルウェーのデータ保護当局によると、メタはヨーロッパのプライバシー規制に違反しており、ユーザーの同意を求める意向を表明したものの、まだ変更を導入していない
- 2022年12月、アイルランドのデータ保護委員会は、メタに対し390万ユーロの制裁金を科した
- メタの行動ターゲティング広告手法は、欧州連合の規制に非準拠であることが、欧州連合司法裁判所によって確認されている。
incident
2023-11-01 23:20:40
被害状況
事件発生日 | 2023年11月1日 |
被害者名 | 不明 |
被害サマリ | ウクライナのサイバー部隊がロシアの重要インフラを標的にしたサイバー攻撃において、ロシアのサイバーハッカーがウクライナ側を支援もしくは参加したとして、FSB(ロシア連邦保安庁)は2人のロシア人を逮捕した。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | ウクライナサイバー部隊の一員 |
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
incident
2023-11-01 20:25:55
被害状況
事件発生日 | 2023年11月1日 |
被害者名 | トロント公共図書館(Toronto Public Library) |
被害サマリ | Black Bastaランサムウェア攻撃による技術的な障害が発生している |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | Black Bastaランサムウェア |
攻撃手法サマリ | ランサムウェアによる攻撃 |
マルウェア | Black Bastaランサムウェア |
脆弱性 | 不明 |
vulnerability
2023-11-01 19:28:54
脆弱性
CVE | なし |
影響を受ける製品 | なし |
脆弱性サマリ | CVSS v4.0の新しい脆弱性の重大度評価基準が公開された |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
incident
2023-11-01 18:46:17
被害状況
事件発生日 | 2023年8月末以降 |
被害者名 | 政府、技術、法的機関 |
被害サマリ | Citrix NetScaler ADCおよびGatewayの脆弱性(CVE-2023-4966)を悪用した攻撃が、アメリカ、ヨーロッパ、アフリカ、アジア太平洋地域の政府関連機関に対して行われています。攻撃者は認証されたセッションを乗っ取り、多要素認証をバイパスするためにCitrix Bleed脆弱性を利用しています。 |
被害額 | 不明(予想) |
攻撃者
攻撃者名 | 不明 |
攻撃手法サマリ | HTTP GETリクエストを使用して脆弱なCitrix NetScaler ADCおよびGatewayに特別に作成されたリクエストを送信し、システムメモリの内容を強制的に返すことで、認証済みのセッションクッキーを盗み、多要素認証のバイパスを行っていました。 |
マルウェア | 不明 |
脆弱性 | Citrix NetScaler ADCおよびGatewayの脆弱性(CVE-2023-4966) |
vulnerability
2023-11-01 18:05:06
被害状況
事件発生日 | 2023年11月1日 |
被害者名 | 不明 |
被害サマリ | 3,000台以上のApache ActiveMQサーバーが、最近開示された重要なリモートコード実行(RCE)脆弱性に対して脆弱である。この脆弱性の悪用により、攻撃者はOpenWireプロトコルのシリアライズされたクラスタイプを利用して任意のシェルコマンドを実行することができる。 |
被害額 | 不明 |
攻撃者
攻撃者名 | 不明(攻撃者の国籍や特徴は不明) |
攻撃手法サマリ | OpenWireプロトコルのシリアライズされたクラスタイプを悪用したリモートコード実行(RCE)攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-46604 |
脆弱性
CVE | CVE-2023-46604 |
影響を受ける製品 | Apache ActiveMQ |
脆弱性サマリ | Apache ActiveMQのバージョン5.15.16より前のバージョンにおいて、OpenWireプロトコルのシリアライズされたクラスタイプを悪用して任意のシェルコマンドを実行するRCE脆弱性が存在します。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
other
2023-11-01 17:45:17
- ニュース
- 注目
- 最新
- 多数の国が身代金被害者に支払いを停止することを誓約する予定
- DNSデータを介して明らかになった大規模なサイバー犯罪のURL短縮サービス
- データ損失を引き起こす重大なConfluenceの欠陥についてAtlassianが警告
- クリティカルなCisco IOS XEの欠陥のため、エクスプロイトが公開されており、多くのホストが依然としてハッキングされている
- Microsoft:Windows Copilotがデスクトップアイコンをディスプレイ間でジャンプさせる
- 謎のキルスイッチの使用後、Moziマルウェアボットネットが消える
- ハッカー達がステルス攻撃で最近のF5 BIG-IPの欠陥を悪用
- LayerX Enterprise Browser Security Extension - 現代のワークスペースを安全にする
- ダウンロード
- 最新
- 最もダウンロード数の多いもの
- Qualys BrowserCheck
- STOPDecrypter
- AuroraDecrypter
- FilesLockerDecrypter
- AdwCleaner
- ComboFix
- RKill
- Junkware Removal Tool
- VPN
- 人気
- 最高のVPN
- IPアドレスを変更する方法
- ダークウェブに安全にアクセスする方法
- YouTubeのための最高のVPN
- ウイルス対策ガイド
- 最新
- 最も閲覧されたもの
- ランサムウェア
- Theonlinesearch.comの検索リダイレクトを削除する方法
- Smartwebfinder.comの検索リダイレクトを削除する方法
- PBlock+ adwareブラウザ拡張を削除する方法
- Toksearches.xyzの検索リダイレクトを削除する方法
- セキュリティツールとSecurityToolを削除する方法(アンインストールガイド)
- WinFixer / Virtumonde / Msevents / Trojan.vundoを削除する方法
- Antivirus 2009を削除する方法(アンインストール手順)
- TDSS、TDL3、またはAlureonルートキットを使用してGoogleリダイレクトまたはTDSSKillerを使用して削除する方法
- Lockyランサムウェア情報、ヘルプガイド、FAQ
- CryptoLockerランサムウェア情報ガイドとFAQ
- CryptorBitとHowDecryptの情報ガイドとFAQ
- CryptoDefenseとHow_Decryptランサムウェア情報ガイドとFAQ
- チュートリアル
- 最新
- 人気
- Windows 11でカーネルモードのハードウェアチューニング機能を有効にする方法
- Windows Registry Editorの使用方法
- Windows Registryのバックアップと復元方法
- Windows 11のコマンドプロンプトを管理者として開始する方法
- トロイの木馬、ウイルス、ワーム、その他のマルウェアの除去方法
- Windows 7で隠しファイルを表示する方法
- Windowsで隠しファイルを表示する方法
- 特売情報
- カテゴリ
- 電子学習
- IT認定コース