セキュリティニュースまとめる君 Github
vulnerability
2024-04-03 17:29:32

脆弱性

CVECVE-2024-21894
影響を受ける製品Connect Secure および Policy Secure gateways
脆弱性サマリ未認証の攻撃者が、CVE-2024-21894を悪用してリモートコード実行およびDoS攻撃を引き起こすことができる
重大度
RCE
攻撃観測
PoC公開不明

other
2024-04-03 16:39:48
  1. オムニホテルズが金曜日以来の全国規模のIT障害に直面
  2. 新しいChrome機能は、盗まれたクッキーを使用したハッカーを防ぐことを目指す
  3. Winntiの新しいUNAPIMONツールは、セキュリティソフトウェアからマルウェアを隠す
  4. Red HatがLinuxディストリビューションのほとんどで使用されるXZツールのバックドアに警告
  5. 7,300万人の顧客に影響を与えるデータ漏えいでAT&Tが訴訟を直面

incident
2024-04-03 16:28:10

被害状況

事件発生日不明
被害者名AT&T
被害サマリ73百万人のAT&Tの現在および元顧客の機密情報が流出。漏洩したデータには、顧客の氏名、住所、電話番号、生年月日、社会保障番号、メールアドレスが含まれる。流出したデータにはAT&Tの7.6百万人の現在のアカウント保有者および約65.4百万人の元アカウント保有者の情報が含まれる。
被害額不明(予想)

攻撃者

攻撃者名不明(アメリカ内部の攻撃者)
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

vulnerability
2024-04-03 16:10:00

脆弱性

CVECVE-2024-29745, CVE-2024-29748
影響を受ける製品Google Pixelスマートフォン
脆弱性サマリGoogle Pixelスマートフォンのブートローダーやファームウェアに情報漏洩や特権昇格の脆弱性
重大度
RCE不明
攻撃観測有(特定のフォレンジック会社による限定的な攻撃)
PoC公開不明

vulnerability
2024-04-03 15:32:00

脆弱性

CVEなし
影響を受ける製品Microsoft Azure
脆弱性サマリ中国のハッカーグループによる企業への侵入
重大度
RCE不明
攻撃観測
PoC公開不明

vulnerability
2024-04-03 14:47:06

脆弱性

CVECVE-2024-29745, CVE-2024-29748
影響を受ける製品Google Pixel
脆弱性サマリGoogle Pixelの0デイ脆弱性が修正されました。
重大度
RCE不明
攻撃観測
PoC公開不明

other
2024-04-03 14:02:04
  1. Omni Hotels experiencing nationwide IT outage since Friday
  2. New Chrome feature aims to stop hackers from using stolen cookies
  3. Winnti's new UNAPIMON tool hides malware from security software
  4. Red Hat warns of backdoor in XZ tools used by most Linux distros
  5. Google fixes two Pixel zero-day flaws exploited by forensics firms

other
2024-04-03 13:07:00
  1. GoogleはChromeの新しい機能であるDevice Bound Session Credentials(DBSC)をテスト中。
  2. DBSCはセッションのクッキースティールからユーザーを保護するために、認証セッションをデバイスにバインドすることを目的としている。
  3. DBSCはセッションをデバイスに結びつける暗号アプローチを導入しており、盗まれたクッキーを悪用してアカウントを乗っ取ることを難しくしている。
  4. DBSCはWebサイトがキーの寿命を制御するAPIを提供し、セッションが同一デバイス上でアクティブであることを確認するプロトコルも備えている。
  5. DBSCはChromeのデスクトップユーザーの約半数に最初に展開され、サーバープロバイダーやブラウザベンダーもその導入に興味を示している。

other
2024-04-03 11:12:00
  1. 脆弱性管理と攻撃面管理は一般に混同されやすいが、そのスコープの違いがある。
  2. 脆弱性管理は既知の資産をチェックしつつ、攻撃面管理は未知の資産を前提に始まる。
  3. 脆弱性管理は、セキュリティの問題や脆弱性を自動的に特定、優先順位付け、報告すること。
  4. 攻撃面管理はすべてのデジタル資産を見つけ、未来の脆弱性に備えるために必要のないサービスや資産を削減すること。
  5. ASMとVMは異なるスコープと目的を持つが、組み合わせて総合的で堅固なサイバーセキュリティ態勢を構築できる。

incident
2024-04-03 09:32:00

被害状況

事件発生日2023年4月から継続中
被害者名金融機関、サービス業、自動車製造業、法律事務所、商業施設
被害サマリMispadu(URSA)によるキャンペーンにより、イタリア、ポーランド、スウェーデンなどヨーロッパのユーザーが標的とされ、数千の資格情報が盗まれ、悪質なフィッシングメールが送信され、約60,000ファイルのサーバーに盗まれた資格情報が保存されている。
被害額被害額は不明(予想)

攻撃者

攻撃者名攻撃者不明、活動地域はラテンアメリカ(LATAM)およびスペイン語圏からヨーロッパに拡大
攻撃手法サマリフィッシングメールを通じてMispaduマルウェアを配布
マルウェアMispadu(URSA)、Lumma Stealer、Stealc、Vidar
脆弱性Windows SmartScreenのセキュリティバイパス脆弱性(CVE-2023-36025)

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445»(全4446件)