事件発生日 | 2023年8月16日 |
---|---|
被害者名 | 30,000の組織(詳細は不明) |
被害サマリ | Ivanti Avalancheというエンタープライズモバイルデバイス管理ソリューションには、複数の重要なセキュリティ上の脆弱性が報告されています。これらの脆弱性は、Ivanti Avalanche WLAvanacheServer.exe v6.4.0.0におけるスタックベースのバッファオーバーフローです。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 指定された長い16進数または長いタイプ9アイテムを使用してバッファをオーバーフローさせることができます。 |
マルウェア | 不明 |
脆弱性 | スタックベースのバッファオーバーフローの脆弱性 |
CVE | CVE-2023-32560 |
---|---|
影響を受ける製品 | Ivanti Avalanche |
脆弱性サマリ | Ivanti AvalancheのWLAvanacheServer.exe v6.4.0.0におけるスタックベースのバッファオーバーフロー |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年8月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 最近公開された重要なセキュリティの脆弱性を利用して、約2,000台のCitrix NetScalerインスタンスがバックドアによって侵害されました。攻撃者は、Webシェルを脆弱なNetScalerに配置して永続的なアクセスを得ました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 最近公開された重要なセキュリティの脆弱性を利用してバックドアを設置 |
マルウェア | 不明 |
脆弱性 | CVE-2023-3519(Citrix NetScaler ADCおよびGatewayサーバーに影響する重大なコードインジェクション脆弱性) |
CVE | CVE-2023-3519 |
---|---|
影響を受ける製品 | Citrix NetScaler ADCおよびGatewayサーバー |
脆弱性サマリ | NetScaler ADCおよびGatewayサーバーには、認証されていないリモートコード実行を引き起こす重大なコードインジェクションの脆弱性があります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年8月15日 |
---|---|
被害者名 | Ivanti Avalanche |
被害サマリ | Ivanti Avalancheは、企業のモビリティ管理(EMM)ソリューションであり、広範囲なモバイルデバイスを管理、監視、および保護するために設計されています。Ivanti Avalancheには、2つのスタックベースのバッファオーバーフロー(CVE-2023-32560)があります。これらの脆弱性は、リモートで認証を必要とせずに攻撃者が任意のコードを実行できる可能性があります。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | スタックベースのバッファオーバーフロー |
マルウェア | 不明 |
脆弱性 | CVE-2023-32560 |
CVE | CVE-2023-32560 |
---|---|
影響を受ける製品 | Ivanti Avalanche |
脆弱性サマリ | Ivanti Avalancheは、リモートで認証なしにリモートコードを実行される可能性がある、KlassifikationNetzwerdienst.exeバージョン6.4.0.0およびそれ以前のバージョンにおけるクリティカルなpre-authスタックバッファオーバーフローやバッファオーバーフローの脆弱性を含んでいます。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | LinkedInのユーザー |
被害サマリ | LinkedInのアカウントが乗っ取られ、多くのユーザーがアカウントロックやハイジャックに遭っています。ユーザーはLinkedInのサポートを通じて問題を解決することができず、一部のユーザーは身代金を支払ったり、アカウントが永久に削除されたりしています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 漏洩した資格情報やブルートフォース攻撃を使用して、多数のLinkedInアカウントの乗っ取りを試みています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | 1,200以上のサーバーがバックドアにされ、未だに悪用されている可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 悪用された脆弱性(CVE-2023-3519)のリモートコード実行を利用してバックドアを設置 |
マルウェア | 不明 |
脆弱性 | CVE-2023-3519 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare R2 |
脆弱性サマリ | Cloudflare R2を利用したフィッシングページのホスティングが増加 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Raccoon Stealer情報窃取マルウェアが新しいバージョンで再び出現 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Raccoon Stealer情報窃取マルウェアの利用 |
マルウェア | Raccoon Stealer |
脆弱性 | 不明 |
事件発生日 | 2023年8月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | ScrutisWeb ATM フリートモニタリングソフトウェアの脆弱性により、ATMがリモートハッキングを受ける可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を利用したリモートハッキング |
マルウェア | 不明 |
脆弱性 | 以下の4つのCVE番号による脆弱性が利用された:
|
CVE | CVE-2023-33871, CVE-2023-35189, CVE-2023-35763, CVE-2023-38257 |
---|---|
影響を受ける製品 | ScrutisWeb ATM fleet monitoring software |
脆弱性サマリ | ScrutisWeb ATM fleet monitoring softwareには4つのセキュリティ上の脆弱性があります。これにより、ATMに遠隔ハッキングが可能となり、任意のファイルのアップロードやターミナルの再起動が行えます。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2023-3519 |
---|---|
影響を受ける製品 | Citrix ADCとCitrix Gatewayデバイス |
脆弱性サマリ | CVE-2023-3519脆弱性は、Citrix NetScaler Application Delivery Controller(ADC)およびNetScaler Gateway Applianceに存在し、認証なしでリモートからコードを実行できるという問題です。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月15日 |
---|---|
被害者名 | 政府および法律部門 |
被害サマリ | Montiランサムウェアが再登場し、新たなLinuxバージョンを使用して政府および法律部門を標的にした攻撃を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Montiランサムウェアの新しいLinuxバージョンを使用 |
マルウェア | Montiランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Monti ransomware |
脆弱性サマリ | Monti ransomwareが新しいLinuxバージョンをリリースし、政府や法律のセクターを標的に攻撃している |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |