セキュリティニュースまとめる君 Github
vulnerability
2023-04-21 05:41:00

被害状況

事件発生日2023年4月21日
被害者名CiscoおよびVMware製品のユーザー
被害サマリCisco Industrial Network DirectorおよびModeling Labs network simulation platformに脆弱性が存在し、認証された攻撃者がデバイスに任意のコマンドを実行することができる。VMwareのAria Operations for Logsには、任意のコードをroot権限で実行できるデシリアライゼーションの欠陥が存在する。これにより、ネットワークアクセス権を持つ攻撃者に影響を与えることができる。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ任意のコマンドを実行できる脆弱性の利用
マルウェア特定されていない
脆弱性Cisco Industrial Network Director: CVE-2023-20036、CVE-2023-20039、CVE-2023-20154、VMware Aria Operations for Logs: CVE-2023-20864、CVE-2023-20865

脆弱性

CVECVE-2023-20036, CVE-2023-20039, CVE-2023-20154, CVE-2023-20864, CVE-2023-20865
影響を受ける製品Cisco Industrial Network Director, Modeling Labs network simulation platform, Aria Operations for Logs
脆弱性サマリCisco Industrial Network DirectorのWeb UIコンポーネントにコマンドインジェクションの脆弱性が存在し、任意のコマンドをNT AUTHORITY\SYSTEMとして実行可能。また、同製品において、認証済みのローカル攻撃者が機密情報を閲覧できるファイル権限の脆弱性も見つかった。Modeling Labs network simulation platformには、外部認証メカニズムにおいて認証にバイパスできる脆弱性があり、LDAPサーバーがsearch result referenceエントリーから非空配列を返す場合に悪用可能。Aria Operations for Logsには、脆弱なデシリアライゼーション処理が存在し、攻撃者がリモートからrootとして任意のコードを実行可能な脆弱性がある。また、同製品には、管理者権限を持つ攻撃者が任意のコマンドをroot権限で実行できる脆弱性も存在する。
重大度CVE-2023-20036: 高, CVE-2023-20039: 中, CVE-2023-20154: 高, CVE-2023-20864: 高, CVE-2023-20865: 高
RCEなし
攻撃観測なし
PoC公開なし

incident
2023-04-20 20:02:13

被害状況

事件発生日2023年4月
被害者名WordPressサイトの管理者
被害サマリ古いWordPressプラグインのEval PHPでのマルウェア感染により、ウェブサイトがバックドアで乗っ取られた
被害額不明(予想:被害者の規模による。大企業であれば数百万~数千万円程度)

攻撃者

攻撃者名不明(攻撃者の国籍・特徴などは不明)
攻撃手法サマリ古いWordPressプラグインのマルウェア感染によるバックドアの設置
マルウェア不明
脆弱性不明

incident
2023-04-20 18:47:35

被害状況

事件発生日2023年1月から3月
被害者名ウクライナ
被害サマリロシアによるサイバー攻撃。情報収集、オペレーションの妨害、機密情報の漏洩が狙いであり、Telegramチャンネルを通じてウクライナに対する情報的被害を引き起こしている。
被害額不明(予想:不明

攻撃者

攻撃者名ロシアおよびベラルーシの脅威アクター
攻撃手法サマリフィッシング攻撃が主な手法。また、Ukrainian defense industryの働く人やUkr.netといったプラットフォームのユーザー、ウクライナのTelegramチャンネルに対し、SandwormグループはFakeUkroboronpromウェブサイトを作成している。APT28グループはUkranian政府のWebサイトでの反射型XSS攻撃を行い、対策を強化していた。
マルウェア不明
脆弱性不明

incident
2023-04-20 17:22:54

被害状況

事件発生日2023年4月20日
被害者名VMware
被害サマリvRealize Log Insightの重大な脆弱性 (CVE-2023-20864) により、リモート攻撃者が脆弱なアプライアンスでリモート実行を行うことができるようになってしまった。犯罪者が操作することができる多量のアプリケーションとインフラストラクチャログを管理するためのログ分析ツールである。
被害額(不明)

攻撃者

攻撃者名不明
攻撃手法サマリ任意のコードをルートとして実行することができるシリアライゼーションの脆弱性 (CVE-2023-20864) をつくものだった。
マルウェア不明
脆弱性シリアライゼーションの脆弱性 (CVE-2023-20864) およびタスクの永続性の脆弱性 (CVE-2023-20865)

incident
2023-04-20 15:43:51

被害状況

事件発生日2023年3月中旬(詳細な日付は不明)
被害者名複数の企業(詳細は不明)
被害サマリVoIPプロバイダーである3CXのクライアントバージョンのトロイの木馬によってセキュリティー情報を窃取された。
被害額不明(予想:数百万ドルから数千万ドル)

攻撃者

攻撃者名Lazarusグループ(北朝鮮の関与)
攻撃手法サマリLazarusはLinkedInなどのソーシャルメディアやコミュニケーションプラットフォームを通じて、偽の求人募集を掲載し、メールや直接メッセージでターゲットを誘導し、マルウェアをダウンロードさせる攻撃手法を用いている。
マルウェアOdicLoader、SimplexTea
脆弱性不明

incident
2023-04-20 14:24:51

被害状況

事件発生日2023年4月20日
被害者名Microsoft 365の顧客(企業・個人)
被害サマリMicrosoft 365が世界中の顧客からのアクセスを遮断され、Webアプリやオンラインサービスが利用できなくなった。
被害額不明(予想:数百万〜数億ドル)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2023-04-20 13:53:00

脆弱性

CVEなし
影響を受ける製品Alibaba CloudのApsaraDB RDS for PostgreSQLとAnalyticDB for PostgreSQL
脆弱性サマリAlibaba CloudのApsaraDB RDS for PostgreSQLとAnalyticDB for PostgreSQLに2つの重大な脆弱性が発見され、テナント統合保護を侵犯し、他の顧客の機密データにアクセスでき、供給チェーン攻撃を行える可能性がある。
重大度
RCE
攻撃観測不明
PoC公開なし
Alibaba CloudのApsaraDB RDS for PostgreSQLとAnalyticDB for PostgreSQLに2つの脆弱性が見つかり、テナントを保護する仕組みが侵犯されると、他の顧客の機密データにアクセスできる可能性がある。また、供給チェーン攻撃を行ってRCEを達成することもできる。これらの脆弱性は、2023年4月にAlibaba Cloudに報告され、同社が対策を講じた。これまでに野外で悪用されたことはない。脆弱性の詳細は「BrokenSesame」と命名されている。PostgreSQLの脆弱性は、昨年、Azure Database for PostgreSQL Flexible Server (ExtraReplica)とIBM Cloud Databases for PostgreSQL (Hell's Keychain)でも特定された。

incident
2023-04-20 13:48:39

被害状況

事件発生日2023年3月22日
被害者名Capita
被害サマリCapitaのサーバーにアクセスして、4%のサーバーのファイルがハッキングされ、顧客、サプライヤーや同僚の情報も含まれる可能性がある
被害額不明(予想)

攻撃者

攻撃者名不明(報告には言及されていない)
攻撃手法サマリ不明
マルウェアBlack Bastaランサムウェア
脆弱性不明

incident
2023-04-20 12:00:00

被害状況

事件発生日2023年3月29日
被害者名3CX
被害サマリ北朝鮮関連の攻撃グループがトレーディング・テクノロジーズ社に侵入し、トロイの木馬を仕込まれたソフトウェアを3CX供給チェーンに配布され、顧客にマルウェアを配備するサプライチェーン攻撃を引き起こした。
被害額不明(予想:数億円~数十億円)

攻撃者

攻撃者名北朝鮮関連の攻撃グループUNC4736他
攻撃手法サマリトレーディング・テクノロジーズ社への攻撃によるサプライチェーン攻撃、トロイの木馬を仕込まれたソフトウェアを3CX供給チェーンに配布
マルウェアVEILEDSIGNAL、TAXHAUL launcher、COLDCAT downloader、POOLRAT backdoor
脆弱性不明

vulnerability
2023-04-20 11:56:00

脆弱性

CVEなし
影響を受ける製品OT環境
脆弱性サマリOT環境におけるセキュリティモニタリングの重要性について
重大度なし
RCE不明
攻撃観測なし
PoC公開なし
記事では、OT環境におけるセキュリティモニタリングの課題として、OT環境とIT環境を統合したことでセキュリティリスクが増大したこと、OT環境では通常のITセキュリティの検知方法が不十分であること、そしてOT環境でのネットワーク監視に様々なハードルがあることが挙げられた。そこで、自社の製品であるExeonTraceを提供している記事の著者は、NDR(Network Detection and Response)ソリューションの導入がOT環境におけるセキュリティモニタリングにとって重要であると主張しており、ExeonTraceの利点として、ITとOTの通信パターンに注目するため、OTに固有の監視手法を設定できることや、機械学習アルゴリズムを用いた異常検知があると紹介している。また、記事の最後では、ExeonTraceを使ってOT環境を監視し、守る方法について言及している。

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)