セキュリティニュースまとめる君 Github
incident
2023-06-20 21:06:17

被害状況

事件発生日2023年5月
被害者名TP-Link Archer AX21 (AX1800) Wi-Fi routerの利用者
被害サマリCondiというDDoS-as-a-Serviceボットネットに感染
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリTP-Link Archer AX21 (AX1800) Wi-Fi routerの脆弱性であるCVE-2023-1389を悪用したCondiボットネットの感染
マルウェアCondiボットネット
脆弱性CVE-2023-1389

incident
2023-06-20 20:17:11

被害状況

事件発生日2023年6月6日
被害者名University of Manchester(マンチェスター大学)
被害サマリランサムウェアの攻撃により、7TBの機密データ(学生や教職員の個人情報、研究データ、医療データ、警察レポート、薬物検査結果、HR文書、財務文書等)が盗まれ、データが漏えいすると脅された。
被害額不明(予想:ランサムウェアの攻撃により、700万ドル)

攻撃者

攻撃者名不明
攻撃手法サマリランサムウェアの攻撃により、データを盗み、データの漏洩を脅迫した。
マルウェア不明
脆弱性不明

vulnerability
2023-06-20 19:46:35

被害状況

事件発生日2023年6月20日
被害者名VMware社の顧客
被害サマリVMware Aria Operations for Networks(旧vRealize Network Insight)にある、遠隔からコマンド・インジェクションを引き起こす脆弱性(CVE-2023-20887)が攻撃され、リモートコードが実行されている
被害額不明(予想:数十万ドル以上)

攻撃者

攻撃者名不明
攻撃手法サマリ遠隔からのコマンド・インジェクション攻撃
マルウェア不明
脆弱性CVE-2023-20887

脆弱性警告

影響を受ける製品VMware Aria Operations for Networks (vRealize Network Insight)
脆弱性名CVE-2023-20887
対策VMware Aria Operations Networks 6.xをアップデートすること
脆弱性概要VMware Aria Operations Networks (vRealize Network Insight)には、コマンドインジェクションの脆弱性が存在します。未認証の攻撃者が、Apache Thrift RPCインターフェースを介してユーザー入力を受け入れると、攻撃者はrootユーザーとして基盤となるオペレーティングシステム上で任意のコマンドを実行できます。攻撃者は、Proof of Conceptと呼ばれるコードを使ってCVE-2023-20887を悪用する攻撃を既に行なっているとの報告があります。
重大度[高|中|低|なし|不明]
RCE
攻撃観測
PoC公開

vulnerability
2023-06-20 19:08:00

脆弱性

CVECVE-2022-46680、CVE-2023-1619、CVE-2023-1620
影響を受ける製品WagoおよびSchneider ElectricのOT製品
脆弱性サマリWago 750コントローラには、特定の異常なパケットまたはログアウト後の特定のリクエストを送信することによって有効化できる、認証された攻撃者によるDoS攻撃が影響を与える。Schneider Electricの電力メーターで使用されるION/TCPプロトコルにおいて、資格情報の平文伝送に関するCVE-2022-46680があり、これにより脆弱なデバイスの制御が可能になる。
※その他の59の脆弱性については不明
重大度
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-06-20 18:32:13

脆弱性

CVEなし
影響を受ける製品Microsoft Outlook for Microsoft 365
脆弱性サマリOutlook for Microsoft 365において、キャッシュ再プライミング時にフリーズや遅延が発生する問題が報告されている。
重大度なし
RCE
攻撃観測不明
PoC公開なし

MicrosoftがReported by Sergiu Gatlanの記事で、Outlook for Microsoft 365においてキャッシュ再プライミング時にフリーズや遅延が発生する問題が報告されていると紹介した。また、影響を受けた顧客はアプリケーションイベントログに新しいエントリが追加されないこと、また新しいOSTファイルが作成されないことも報告した。同氏によると、顧客の多くは、アプリケーションを起動した後にキャンセルをクリックするとOutlookが直ちに起動することが報告されているという。Microsoftは問題を修正中であるとともに、顧客には別途ワークアラウンドを提供しており、Outlook RESTカレンダーシェアリングの更新を有効にすることで問題を回避できるとしている。


incident
2023-06-20 17:50:59

被害状況

事件発生日2023年6月20日
被害者名Linux SSHサーバーのオーナー(複数)
被害サマリ不明な攻撃者がLinux SSHサーバーをブルートフォース攻撃し、Tsunami DDoSボット、ShellBot、ログクリーナー、特権エスカレーションツール、およびXMRig(Monero)コインマイナーなどのマルウェアをインストールしている。
被害額不明(予想:数十万ドル程度)

攻撃者

攻撃者名不明
攻撃手法サマリSSHサーバーに対するブルートフォース攻撃
マルウェアTsunami DDoSボット、ShellBot、MIG Logcleaner v2.0、Shadow Log Cleaner、特権エスカレーションツール、XMRig(Monero)コインマイナー
脆弱性不明

vulnerability
2023-06-20 16:38:47

脆弱性

CVEなし
影響を受ける製品Azure Active Directory
脆弱性サマリAzure ADのOAuthアプリケーションにおいて、特定条件下で悪意のある攻撃者が権限のエスカレーションを行い、アカウントを完全に奪取する可能性がある。
重大度
RCE不明
攻撃観測なし
PoC公開なし
脆弱性はAzure Active Directory(Azure AD)のOAuthアプリケーションにある。攻撃者は、Azure AD管理アカウントのメールを標的のメールアドレスに変更し、脆弱なアプリやウェブサイトの認証に「Microsoftでログイン」機能を使うことでアカウント権限をエスカレーションさせ、悪意を持ってアカウントを完全に奪取することができる。Microsoftはこの脆弱性を修正し、措置を講じた。重大度は高と判定されている。RCEについての情報や攻撃観測については記載がない。

vulnerability
2023-06-20 14:26:31

脆弱性

CVECVE-2023-27992
影響を受ける製品ZyxelのNASデバイス
脆弱性サマリNASデバイスのファームウェアにある認証前のコマンドインジェクションにより、攻撃者が特別なHTTPリクエストを送信することによってOSコマンドを実行する可能性のある脆弱性
重大度9.8 (critical)
RCE
攻撃観測不明
PoC公開公開されていない

vulnerability
2023-06-20 14:10:05

被害状況

事件発生日不明
被害者名不明
被害サマリRansomware種類のLockBit以降、Ransomwareが急増し進化し続けている。最新のRansomwareであるRorschachは、市場で最も速いRansomwareの1つであり、新しい暗号化手法である一時的な暗号化により、ファイルの一部だけを暗号化している。22,000ファイルを含む6コアマシンが4.5分で部分的に暗号化され、被害者はファイルにアクセスできなくなっている。攻撃者は、一度だけ攻撃を実行して、組織内のすべてのマシンでラスムワールを展開できるGroup Policyを作成することができる。
被害額不明(予想される被害によっては数百万ドル以上)

攻撃者

攻撃者名不明
攻撃手法サマリRansomware攻撃が進化し、速度を上げていることにより、セキュリティソフトウェアとセキュリティ担当者は攻撃を防止するための時間が限られている。攻撃者は一度だけ攻撃を実行して、組織内のすべてのマシンでラスムワールを展開できるGroup Policyを作成することができる。さらに、攻撃者は新しいRansomewareを開発・実装することにより、継続的に進化し続けている。
マルウェアLockBit、RorschachなどのRansomware、その他のマルウェアは記事からは特定できない
脆弱性記事には触れられていない

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリランサムウェアの進化による暗号化速度の高速化に対抗するための6つの対策について
重大度なし
RCE不明
攻撃観測
PoC公開なし

incident
2023-06-20 13:00:00

被害状況

事件発生日不明
被害者名ウクライナ政府機関など複数の組織
被害サマリロシアのAPT28とされるハッカー集団が、ウクライナ政府機関などのRoundcubeメールサーバーに攻撃を行い、未パッチのサーバーに侵入するためにRoundcube Webmailの脆弱性を悪用する悪意のあるメールが届けられた。サーバーに侵入したハッカーは、ターゲットのメールを傍受するために悪意のあるスクリプトを配置し、ターゲットのラウンドキューブのアドレス帳、セッションのクッキー、ラウンドキューブのデータベースに格納されたその他の情報を盗んだ。
被害額不明

攻撃者

攻撃者名ロシア政府の軍事情報機関であるGRUに結びつけられるAPT28と見られるハッカー集団
攻撃手法サマリ悪意のあるメールを送信してRoundcube Webmailの脆弱性を利用して未パッチのサーバーにアクセス
マルウェア不明
脆弱性Roundcube WebmailのCVE-2020-35730、CVE-2020-12641、CVE-2021-44026の脆弱性を悪用

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569»(全5682件)