事件発生日 | Sep 20, 2023 |
---|---|
被害者名 | GitLab |
被害サマリ | GitLabが重大な脆弱性によるセキュリティパッチをリリースしました。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 特定されていません |
マルウェア | 不明 |
脆弱性 | GitLab Enterprise Editionのバージョン13.12から16.2.7の間および16.3から16.3.4の間に影響を及ぼすCVE-2023-5009 |
CVE | CVE-2023-5009 |
---|---|
影響を受ける製品 | GitLab Enterprise Edition (EE) 13.12以降のバージョンおよび16.2.7以前のバージョン、16.3および16.3.4以前のバージョン |
脆弱性サマリ | GitLab Enterprise Edition (EE)における重大な欠陥であり、攻撃者が他のユーザーとしてパイプラインを実行できる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 20, 2023 |
---|---|
被害者名 | Trend Micro(トレンドマイクロ)のApex OneおよびWorry-Free Business Securityのユーザー |
被害サマリ | Apex OneおよびWorry-Free Business SecurityのWindows向けソリューションに重大なセキュリティの脆弱性があり、実際の攻撃で活用されていた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 第三者のアンチウイルスのアンインストーラーモジュールを悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | Apex OneとWorry-Free Business Securityの特定のバージョンに関連するセキュリティの脆弱性(CVE-2023-41179) |
CVE | CVE-2023-41179 |
---|---|
影響を受ける製品 | Apex One, Worry-Free Business Security |
脆弱性サマリ | Apex OneとWorry-Free Business SecurityのWindows版において、実際の攻撃で積極的に悪用されている重大なセキュリティの欠陥が存在している。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2022年7月 |
---|---|
被害者名 | 不明 |
被害サマリ | クリプトレンダーのCelsiusが破産を申請し、ユーザーアカウントからの引き出しを凍結したため、クライアントが被害を申告している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃を使用して、Celsiusのクレームエージェントを偽装し、仮想通貨ウォレットから資金を盗み出そうとしている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-41179 |
---|---|
影響を受ける製品 | Trend Micro Apex One 2019, Trend Micro Apex One SaaS 2019, Worry-Free Business Security (WFBS) 10.0 SP1 (sold as Virus Buster Business Security (Biz) in Japan), Worry-Free Business Security Services (WFBSS) 10.0 SP1 (sold as Virus Buster Business Security Services (VBBSS) in Japan) |
脆弱性サマリ | Trend Microのエンドポイント保護ソリューションであるApex Oneには、リモートコード実行のゼロデイ脆弱性が存在します。 |
重大度 | 9.1 (Critical) |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月上旬(具体的な日付は不明) |
---|---|
被害者名 | 国際刑事裁判所(International Criminal Court; ICC) |
被害サマリ | ICCの情報システムが侵害されました。 |
被害額 | 情報なし(予想) |
攻撃者名 | 不明(記事に情報なし) |
---|---|
攻撃手法サマリ | 情報なし(記事に情報なし) |
マルウェア | 情報なし(記事に情報なし) |
脆弱性 | 情報なし(記事に情報なし) |
事件発生日 | 2023年9月19日 |
---|---|
被害者名 | GitLab |
被害サマリ | GitLabのセキュリティアップデートに重大な脆弱性が見つかりました。この脆弱性を悪用されると、攻撃者が他のユーザーとしてパイプラインを実行できます。これにより、攻撃者は機密情報にアクセスしたり、被害者の権限を悪用してコードの実行、データの変更、特定のイベントのトリガーなどが可能となります。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を悪用して他のユーザーとしてパイプラインを実行する |
マルウェア | 不明 |
脆弱性 | CVE-2023-4998 |
CVE | CVE-2023-4998 |
---|---|
影響を受ける製品 | GitLab Community Edition (CE)およびEnterprise Edition (EE) versions 13.12から16.2.7までの各バージョン、およびversions 16.3から16.3.4までの各バージョン |
脆弱性サマリ | スケジュールされたセキュリティスキャンポリシーを介して、他のユーザーとしてパイプラインを実行することが可能な重大度の高い脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Exchange Web Services (EWS) API for Exchange Online and Office 365 |
脆弱性サマリ | Exchange Web Services (EWS) APIが2026年10月に廃止予定となる |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月19日 |
---|---|
被害者名 | 中東の通信サービスプロバイダー |
被害サマリ | 新たなサイバー攻撃により、中東の通信サービスプロバイダーが被害を受けています。攻撃者はHTTPSnoopとPipeSnoopという新しいマルウェアを使用し、感染したデバイス上でリモートコマンドを実行することができます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴不明) |
---|---|
攻撃手法サマリ | HTTPSnoopとPipeSnoopというマルウェアを使用し、通信サービスプロバイダーにバックドアを設置しました。 |
マルウェア | HTTPSnoop、PipeSnoop |
脆弱性 | 不明 |
事件発生日 | Sep 19, 2023 |
---|---|
被害者名 | 中東の電気通信事業者 |
被害サマリ | 中東の電気通信事業者を標的とした新たな侵入セット「ShroudedSnooper」が発見された。これには、Stealthyなバックドア「HTTPSnoop」が利用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | HTTPSnoopというバックドアを利用して中東の電気通信事業者を攻撃している。 |
マルウェア | HTTPSnoop, PipeSnoop |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ShroudedSnooperのHTTPSnoopバックドアによる中東の通信企業のターゲット化 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Operation Rusty Flagという名前の新しいRustベースのマルウェアキャンペーンが、アゼルバイジャンを標的としていることが特定されました。キャンペーンは、Rustベースのマルウェアを侵害されたシステムにデプロイすることを目的としています。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |