CVE | CVE-2022-40982 |
---|---|
影響を受ける製品 | IntelのSkylakeからIce Lakeまでの製品ファミリー |
脆弱性サマリ | Downfallと呼ばれる脆弱性があり、同じコンピュータを使用しているユーザーからパスワード、暗号化キー、個人データ(メール、メッセージ、銀行情報など)を盗むことができる。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 公開あり([コード](リンク)) |
CVE | なし |
---|---|
影響を受ける製品 | Android 14 |
脆弱性サマリ | Android 14では、管理されたデバイスフリート全体で2Gのサポートを制限することができるようになる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年8月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいTransient Execution攻撃「Inception」により、AMD Zen CPU全てで特権情報とデータが漏洩される可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Transient Execution攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-20569 |
---|---|
影響を受ける製品 | 全てのAMD Zen CPU |
脆弱性サマリ | Inceptionと呼ばれる新たな脆弱性が発見され、AMD Zen CPUのすべてのモデルにおいて、特権情報およびデータが漏洩する可能性がある。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | QakBot (aka QBot) マルウェア |
脆弱性サマリ | QakBot (aka QBot) マルウェアのC2サーバの拡大 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年8月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脅威アクターがCloudflare Tunnelsを悪用して、侵害されたホストから秘密の通信チャネルを確立し、持続的なアクセスを保持している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脅威アクターはCloudflare Tunnelsを使用して秘密の通信チャネルを確立する。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare Tunnels |
脆弱性サマリ | Cloudflare Tunnelsを悪用した秘密の通信チャネルの構築 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Microsoft Active DirectoryおよびAzure Active Directory |
脆弱性サマリ | Active DirectoryおよびAzure ADのセキュリティポスチャーが不十分である |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年8月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | ヤシュマランサムウェアの一種が、英語圏の複数の国々、ブルガリア、中国、ベトナムを標的にしている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアノートをバイナリに埋め込む代わりに、埋め込まれたバッチファイルを実行して、攻撃者が制御するGitHubリポジトリからランサムウェアノートをダウンロードするという、一般的でない手法を使用している。 |
マルウェア | ヤシュマランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年8月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティ研究者が、11個のLiving-Off-The-Land Binaries-and-Scripts(LOLBAS)を発見した。これにより、脅威行為者は事後的な攻撃活動を行うために悪用することができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | LOLBAS(Living-Off-The-Land Binaries-and-Scripts)という攻撃手法が使用された。この手法では、既にシステムに存在するバイナリやスクリプトを悪意のある目的で利用するため、セキュリティチームが正当な活動と悪意のある活動を区別するのが困難になる。 |
マルウェア | MsoHtmEd.exe, Mspub.exe, ProtocolHandler.exe, ConfigSecurityPolicy.exe, InstallUtil.exe, Mshta.exe, Presentationhost.exe, Outlook.exe, MSAccess.exe, scp.exe, and sftp.exe |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | LOLBASは既存のシステムのバイナリとスクリプトを悪意のある目的で悪用する攻撃方法であり、セキュリティチームが正当な活動と悪意のある活動を区別するのが難しい |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ハッカーがCloudflare Tunnelsを悪用し、侵害されたデバイスからのステルスなHTTPS接続を作成し、ファイアウォールをバイパスし、長期的な持続性を保っている。 |
被害額 | (予想)不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Cloudflare Tunnelsを悪用し、HTTPS接続を作成してファイアウォールを回避する |
マルウェア | 不明 |
脆弱性 | 不明 |