CVE | なし |
---|---|
影響を受ける製品 | クラウドワークロード |
脆弱性サマリ | Pythonベースのファイルレス攻撃がクラウドワークロードに対して行われ、仮想通貨マイニングのためのマルウェアがデリバリーされている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoftのソフトウェアにおける130の脆弱性が報告されており、その中には6つのゼロデイ脆弱性が含まれており、既に攻撃が行われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃手法の詳細は不明である。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-32046、CVE-2023-32049、CVE-2023-35311、CVE-2023-36874、CVE-2023-36884、ADV230001 |
CVE | CVE-2023-32046, CVE-2023-32049, CVE-2023-35311, CVE-2023-36874, CVE-2023-36884, ADV230001 |
---|---|
影響を受ける製品 | Microsoftのソフトウェア |
脆弱性サマリ | Microsoftのソフトウェアには、130件の脆弱性が見つかりました。その中には、6件のゼロデイ脆弱性が含まれており、実際に攻撃を受けたと報告されています。 |
重大度 | 9件がCritical、121件がImportant |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年7月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | マイクロソフトの複数のWindows製品とOffice製品において、未修正のゼロデイセキュリティバグが悪用され、悪意のあるOfficeドキュメントを介してリモートコード実行が可能であることが明らかになった。この脆弱性(CVE-2023-36884)は、高い複雑さの攻撃でユーザーの操作は必要とせず、未認証の攻撃者によって悪用される可能性がある。悪用されると、機密性、可用性、完全性の完全な喪失が生じ、攻撃者は機密情報にアクセスしたり、システム保護を無効にしたり、侵害されたシステムへのアクセスを拒否したりすることができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は特製のMicrosoft Officeドキュメントを使用して、脆弱性を悪用するためにリモートコード実行を行った。 |
マルウェア | マジックスペルローダーやロムコムバックドアなど、マルウェアは複数の種類が使用された。 |
脆弱性 | 未修正のOfficeゼロデイ脆弱性(CVE-2023-36884)が攻撃に悪用された。 |
事件発生日 | 2023年7月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 不明 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Moment 3機能を有効化し、30以上の改善を含む |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 記事に被害の詳細は記載されていません。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事に攻撃手法の詳細は記載されていません。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 22H2、21H2、1809 |
脆弱性サマリ | Windows 10の問題修正および新機能追加のための累積的な更新 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月 |
---|---|
被害者名 | 不明 |
被害サマリ | 132の脆弱性が修正されました。そのうち6つは攻撃者によって悪用され、一部は公開されました。 |
被害額 | (不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 6つのゼロデイ脆弱性が悪用されました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のハッカーや開発者がWindowsのポリシーの抜け道を利用して、悪意のあるカーネルモードドライバをサインおよびロードし、システムに侵入していた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の脅威アクター |
---|---|
攻撃手法サマリ | 中国の脅威アクターが、'HookSignTool'と'FuckCertVerify'という2つのオープンソースツールを使用して、サイニング日を改変し、古い未取り消し証明書を使用してドライバをサインおよびロードし、権限昇格を行っていた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国語を話す脅威アクターがMicrosoft Windowsのポリシーループホールを悪用し、カーネルモードドライバの署名を偽造しています。これにより、期限切れの証明書で署名された悪意のあるドライバを読み込むことができます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国語を話すアクター) |
---|---|
攻撃手法サマリ | ポリシーループホールを悪用し、カーネルモードドライバの署名を偽造 |
マルウェア | 不明 |
脆弱性 | ポリシーループホール |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | マイクロソフトのWindowsポリシーループホールが、署名の偽造を可能にし、サポートされていないドライバーが実行されることが判明しました。これにより、システムへの不正なアクセスが可能となります。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |