事件発生日 | 2023年10月 |
---|---|
被害者名 | 不明 |
被害サマリ | Androidの2つの脆弱性(CVE-2023-4863およびCVE-2023-4211)が限定的かつ標的型攻撃によって悪用される可能性がある。CVE-2023-4863はlibwebpというライブラリに存在するバッファオーバーフローの脆弱性で、Chrome、Firefox、iOS、Microsoft Teamsなど多くのソフトウェア製品に影響を与える。CVE-2023-4211はArm Mali GPUドライバに存在するアクティブに悪用される脆弱性で、多くのAndroidデバイスモデルに影響を与える。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | バッファオーバーフローやメモリの利用後解放(Use After Free)といった脆弱性を悪用して攻撃を行なった可能性がある。 |
マルウェア | 不明 |
脆弱性 | libwebpとArm Mali GPUドライバに存在する脆弱性 |
事件発生日 | 2023年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脆弱なTorchServeバージョン(0.3.0から0.8.1)を利用している多くのインターネット公開サーバーが、ShellTorchと呼ばれるセットの重大な脆弱性によって影響を受けている。これは、大規模な組織に所属するサーバーも含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ShellTorchと呼ばれる脆弱性セットを利用して、TorchServeの脆弱なバージョンを悪用した攻撃が行われている。 |
マルウェア | 不明 |
脆弱性 | TorchServeのバージョン0.3.0から0.8.1までの脆弱性セット(ShellTorch) |
事件発生日 | 2023年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | Qualcommのセキュリティアップデートが17の脆弱性を修正し、そのうち3つのゼロデイが攻撃の対象となっていると警告。具体的な被害内容は明らかにされていない。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-33106, CVE-2023-33107, CVE-2022-22071, CVE-2023-33063 |
---|---|
影響を受ける製品 | Qualcomm |
脆弱性サマリ | Chipmaker Qualcomm has released security updates to address 17 vulnerabilities in various components, while warning that three other zero-days have come under active exploitation. |
重大度 | 3つのCritical、13つのHigh、1つのMedium |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | TorchServeツールに複数の致命的なセキュリティの欠陥が発見され、これらの欠陥を利用されたリモートコード実行が可能となっている。攻撃者は悪意のあるAIモデルをアップロードし、不正なアクセスおよび悪意のあるモデルの挿入、およびサーバの完全な乗っ取りが可能となる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 利用された脆弱性を用いてリモートコード実行を実現した。 |
マルウェア | 不明 |
脆弱性 | 未認証の管理インターフェースAPI設定ミス、リモートサーバサイド要求偽装、不安全なバージョンのSnakeYAMLオープンソースライブラリの使用によるJavaオブジェクトの不安全なデシリアライズ。 |
CVE | CVE-2023-43654, CVE-2022-1471 |
---|---|
影響を受ける製品 | TorchServe tool for serving and scaling PyTorch models |
脆弱性サマリ | TorchServeツールに複数の深刻なセキュリティの脆弱性があり、攻撃者によるリモートコード実行が可能である |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-33106, CVE-2023-33107, CVE-2022-22071, CVE-2023-33063 |
---|---|
影響を受ける製品 | Qualcomm Adreno GPUおよびCompute DSPドライバー |
脆弱性サマリ | CVE-2023-33106, CVE-2023-33107, CVE-2022-22071, CVE-2023-33063のうち、限定的な標的型攻撃の可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月3日 |
---|---|
被害者名 | 開発者(具体的な被害者名は記事中に記載なし) |
被害サマリ | npmパッケージの偽造品が約3ダース発見され、開発者のシステムから機密情報を抽出するために設計されていた。 |
被害額 | 情報なし(予想) |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | 偽造されたパッケージを使用して機密情報を収集。 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | なし |
---|---|
影響を受ける製品 | npmパッケージ |
脆弱性サマリ | npmパッケージに含まれる偽物のパッケージにより、開発者のシステムから機密データを盗み出す |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | マイクロソフトのEdge、Teams、およびSkypeには、オープンソースライブラリの2つのゼロデイ脆弱性が存在した。これにより、クラッシュや任意のコード実行が可能となり、スパイウェア攻撃に悪用された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を利用したスパイウェア攻撃 |
マルウェア | 不明 |
脆弱性 | WebPコードライブラリ(libwebp)とVP8エンコーディングのlibvpxビデオコーデックライブラリ |
CVE | CVE-2023-4863, CVE-2023-5217 |
---|---|
影響を受ける製品 | Microsoft Edge, Microsoft Teams, Skype |
脆弱性サマリ | Microsoft Edge、Teams、Skypeのオープンソースライブラリにおけるゼロデイ脆弱性の修正 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月3日 |
---|---|
被害者名 | U.S.-based organizationsの主要役員 |
被害サマリ | Indeedの転送機能を悪用してMicrosoft 365のフィッシングを行う攻撃が発覚。被害者は、電子製造業、銀行および金融、不動産、保険、資産管理などの様々な業界の幹部および高位の従業員。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Indeedのオープンリダイレクト機能を悪用し、転送先でMicrosoftのログインページを模倣するフィッシングページに誘導する。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365アカウントを持つ米国企業の重要な幹部 |
脆弱性サマリ | フィッシングキャンペーンによるMicrosoft 365アカウントのターゲット化。インディードのオープンリダイレクトを悪用。 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Security Configuration Assessment (SCA)は、組織のサイバーセキュリティ戦略において重要であり、悪意のある攻撃者がシステムやデータに不正アクセスを行うために利用する脆弱性と設定ミスを発見することを目的としています。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |