CVE | CVE-2023-36845 |
---|---|
影響を受ける製品 | Juniper Firewalls |
脆弱性サマリ | JuniperファイアウォールのJ-Webコンポーネントにおける脆弱性により、リモートで任意のコードが実行される可能性がある。 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | Sep 19, 2023 |
---|---|
被害者名 | Microsoft |
被害サマリ | MicrosoftのAI GitHubリポジトリにおいて、38テラバイトの機密データが誤って公開された。 |
被害額 | (不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | アクセス権限が過剰に設定されたSASトークンを利用した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MicrosoftのAI GitHubリポジトリ |
脆弱性サマリ | MicrosoftのAI GitHubリポジトリにおいて38テラバイトの機密データが誤って公開された。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | APT36(別名:Transparent Tribe)ハッキンググループが、YouTubeを模した3つのAndroidアプリを使用して、デバイスに自身のトロイの木馬であるCapraRATを感染させるという被害が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | APT36(Transparent Tribe) |
---|---|
攻撃手法サマリ | APT36は、悪意のあるAndroidアプリを使用して攻撃を行っており、インドの防衛および政府機関、カシミール地域の関係者、パキスタンの人権活動家を標的としている。 |
マルウェア | CapraRAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Subsystem for Linux |
脆弱性サマリ | Windows Subsystem for Linuxが新しい「ミラーモードネットワーキング」を取得 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | JuniperのSRXファイアウォールおよびEXスイッチ約12,000台が、認証不要で悪用可能なファイレスなリモートコード実行の脆弱性によって影響を受けています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | プローブが行われ、脆弱性を悪用するねらいがあることが報告されています。 |
マルウェア | なし |
脆弱性 | Junos OSの以下のバージョンに影響を与えます: - 20.4R3-S8より前のすべてのバージョン - 21.1バージョン21.1R1およびそれ以降のバージョン - 21.2のバージョン21.2R3-S6より前 - 21.3のバージョン21.3R3-S5より前 - 21.4のバージョン21.4R3-S5より前 - 22.1のバージョン22.1R3-S3より前 - 22.2のバージョン22.2R3-S2より前 - 22.3のバージョン22.3R2-S2、22.3R3より前 - 22.4のバージョン22.4R2-S1、22.4R3より前 |
CVE | CVE-2023-36845 |
---|---|
影響を受ける製品 | Juniper SRXファイアウォールおよびEXスイッチ |
脆弱性サマリ | 認証なしで攻撃者が悪用できるファイルレスなリモートコード実行の脆弱性 |
重大度 | 高 (9.8) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有(リサーチャーJacob Bainesによる) |
事件発生日 | 2023年9月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | マルウェア「Bumblebee」が新たな攻撃を開始し、4sharedのWebDAVサービスを乱用して拡散している。このキャンペーンでは、メールの添付ファイルを装って悪意のあるファイルをダウンロードさせる方法が使われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | メールの添付ファイルを使ったマルウェア拡散 |
マルウェア | Bumblebee |
脆弱性 | 不明 |
事件発生日 | 2023年6月22日 |
---|---|
被害者名 | Microsoft |
被害サマリ | MicrosoftのAI研究部門がGitHubにオープンソースAI学習モデルを提供する際に、設定ミスにより重要なデータが流出しました。流出したデータにはMicrosoft従業員の個人情報のバックアップ、Microsoftサービスのパスワード、秘密のキー、および359人のMicrosoft従業員からの3万以上のMicrosoft Teamsメッセージのアーカイブが含まれていました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 流出したデータは、Microsoft社員が設定ミスにより共有可能なURLを誤って公開し、誰でもアクセスできる状態となりました。 |
マルウェア | 不明 |
脆弱性 | 共有アクセス設定の設定ミスによるもの |
CVE | なし |
---|---|
影響を受ける製品 | Azure Blob storage |
脆弱性サマリ | Microsoft AI研究部門が誤ってAzure Blob storage内のURLを公開し、38TBの個人データが閲覧可能になった |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無し |
PoC公開 | 無し |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のサイバースパイグループ「Earth Lusca」が政府機関を標的にしたサイバー攻撃が行われており、新しいLinuxバックドア "SprySOCKS" が使用されている。 |
被害額 | 不明 |
攻撃者名 | 中国のサイバースパイグループ「Earth Lusca」 |
---|---|
攻撃手法サマリ | Earth Luscaは、n-day脆弱性を利用してコンピュータに侵入し、Cobalt Strikeビーコンをドロップすることで後続の攻撃を行っている。 |
マルウェア | SprySOCKS、Trochilus(Windowsマルウェア) |
脆弱性 | n-day脆弱性(2019年から2022年の未修正の脆弱性) |