セキュリティニュースまとめる君 Github
incident
2023-06-01 04:17:00

被害状況

事件発生日不明
被害者名Zyxel gearのユーザー
被害サマリ未パッチのZyxel gearには、CVE-2023-28771(CVSSスコア:9.8)というコマンドインジェクションの脆弱性が存在し、攻撃者はZyxelデバイスを標的にして、Miraiボットネットのようなものを作成してDDoS攻撃を行っていると報告された。
被害額不明(予想:被害額はない)

攻撃者

攻撃者名不明(Miraiボットネットと呼称)
攻撃手法サマリCVE-2023-28771という未パッチの脆弱性を標的にした攻撃を行っている。
マルウェア不明
脆弱性CVE-2023-28771(コマンドインジェクション)

vulnerability
2023-06-01 04:01:00

脆弱性

CVECVE番号なし
影響を受ける製品Jetpack plugin (WordPress)
脆弱性サマリJetpackのAPIに存在する脆弱性により、作者権限を持つ者がWordPressのインストールファイルを任意に操作できる可能性がある。
重大度
RCE
攻撃観測なし
PoC公開不明
この脆弱性は、2023年6月にWordPressのJetpack pluginの自動更新で修正されました。Jetpack pluginは、5百万以上のサイトにインストールされています。脆弱性は、2012年11月にリリースされたPluginのバージョン2.0から存在しました。作者権限を持つ者がWordPressのインストールファイルを任意に操作できる可能性があります。攻撃者によってこの脆弱性が悪用された証拠はありませんが、WordPressの人気の高いプラグインの脆弱性が脅威が悪用されることはよくあります。

vulnerability
2023-05-31 22:17:11

脆弱性

CVECVE-2023-33733
影響を受ける製品ReportLab Toolkit Pythonライブラリー
脆弱性サマリReportLab Toolkitが使用されるソフトウェアに搭載されたHTMLからPDFファイルを生成する際の遠隔コード実行(RCE)に関する脆弱性
重大度
RCE
攻撃観測公開exploitあり
PoC公開公開あり

incident
2023-05-31 20:44:12

被害状況

事件発生日2023年5月31日
被害者名Amazon / Ring Video Doorbell / Alexaのユーザー
被害サマリAmazonのサブスィジィであるRing Video Doorbellが顧客の非合法的な監視とハッキングによるアカウント制御に対して、またAlexaが子供の音声録音およびジオロケーション情報の削除要請を無視したことで、FTCからプライバシー違反罪で告発され、合計3,500万ドルの罰金を支払うことになった。
被害額不明(罰金を支払うことになった額)

攻撃者

攻撃者名不明
攻撃手法サマリ顧客の非法的監視、アカウント制御をハッキングによって行うことで顧客の個人情報を入手するという方法で攻撃を行った。
マルウェア不明
脆弱性不明

vulnerability
2023-05-31 19:55:36

脆弱性

CVEなし
影響を受ける製品Kali Linux 2023.2
脆弱性サマリ13の新しいツールが追加された。
重大度なし
RCE不明
攻撃観測なし
PoC公開なし
Kali Linuxは、2023.2の第2バージョンにて、Evilginxなどの13の新しいツールを含む、事前構築済みのHyper-Vイメージが提供された。PipeWireオーディオサブシステムに更新された。Kali Linuxは、エシカルハッカー、脆弱性テスト、セキュリティ監査、およびネットワークに対するサイバーセキュリティ研究のために設計された配布版である。

vulnerability
2023-05-31 19:25:26

被害状況

事件発生日2023年5月31日
被害者名不明
被害サマリロシアのハッカーフォーラムで「Terminator」というツールが販売され、Windows 7以上を搭載したデバイスの24種類のアンチウイルス、エンドポイント侵入検知レスポンス(EDR)、拡張型侵入検知レスポンス(XDR)セキュリティソリューション、Windows Defenderを含むAVを無効にできるとされている。ツールはSpyboyという脅威アクターによって販売され、単一のバイパス用には300ドルから、オールインワンのバイパス用には3,000ドルがかかる。Spysboyは、同ツールを使用するためには、クライアントが攻撃対象のWindowsシステムで管理者特権を所有している必要があり、ツールを実行すると表示されるユーザーアカウントコントロールのポップアップをユーザーが受け入れるようにユーザーをだます必要がある旨を述べている。
被害額不明

攻撃者

攻撃者名Spyboy(ロシア語を使用する脅威アクター)
攻撃手法サマリBring Your Own Vulnerable Driver(BYOVD)攻撃であり、Terminatorというツールによって、ランサムウェアとロッカーを除く24種類のセキュリティソリューションをバイパスすることができる。攻撃者が Spyboyによってツールが販売されている。クライアントが攻撃対象のWindowsシステムで管理者特権を有している必要があり、ユーザーアカウントコントロールのポップアップを受け入れるようユーザーを騙す必要がある。
マルウェア不明
脆弱性ブリングユアオウンバルナラブルドライバー(BYOVD)攻撃に用いられる脆弱性は不明。ツールは、Windows 7以上を搭載したデバイスの24種類のアンチウイルス、エンドポイント侵入検知レスポンス(EDR)、拡張型侵入検知レスポンス(XDR)セキュリティソリューション、Windows Defenderを含むAVを無効にできる方法である。CrowdStrikeのエンジニアによれば、Terminatorは単に、レギュラーな、署名された「Zamana anti-malware kernel driver」という合法的なWindowsドライバーを利用して、Windowsのシステム32フォルダーにランダ

脆弱性

CVEなし
影響を受ける製品Terminator antivirus killer
脆弱性サマリTerminator antivirus killerは、脆弱なWindowsドライバーを使用してセキュリティソフトウェアをバイパスし、エンドポイントデバイスを攻撃することができる。
重大度
RCE
攻撃観測ある
PoC公開ある

Terminator antivirus killerは、脆弱なWindowsドライバーを使用しているため、セキュリティソフトウェアをバイパスし、エンドポイントデバイスを攻撃できる。コマンド実行によるWindows Kernelプリビレッジの取得が可能であり、2021年にはPoCが公開されている。


被害状況

事件発生日2023年5月31日
被害者名Zyxelのネットワークデバイス利用者
被害サマリCVE-2023-28771という深刻なコマンドインジェクションの脆弱性が悪用され、マルウェアのインストールや情報の詐取が行われた。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリCVE-2023-28771を悪用し、特殊なIKEv2パケットを送信することで、リモートからコードを実行した。
マルウェア不明
脆弱性CVE-2023-28771およびCVE-2023-33009、CVE-2023-33010

被害状況

事件発生日不明(2022年9月から感染が報告されている)
被害者名主にゲームコミュニティのユーザー
被害サマリステルシーなリモートアクセスツール、SeroXenによる被害。低検知性と強力な機能が評価され、価格が安価なため、サイバー犯罪者によって利用されている。被害範囲はゲームコミュニティから、大企業や団体へ拡大することが懸念される。
被害額不明(予想:数百万ドル・円規模)

攻撃者

攻撃者名不明。サイバー犯罪者。
攻撃手法サマリフィッシングメールやDiscordでの拡散を通じ、ZIPアーカイブ内に含まれるバッチファイルによって感染拡大。SeroXen RATは、Quasar RAT、r77 rootkit、およびNirCmdコマンドラインツールを組み込んでおり、検知が困難になっている。
マルウェアSeroXen RAT、Quasar RAT、r77 rootkit、NirCmdコマンドラインツール
脆弱性不明

被害状況

事件発生日2023年5月19日
被害者名Apache NiFiインスタンスの所有者
被害サマリ攻撃者はApache NiFiインスタンスに侵入し、暗号通貨マイニングマルウェアをインストールして、横方向の移動を容易にしました。また、攻撃により、競合する暗号通貨マイニングツールが無効化されました。
被害額不明(予想:数万ドルから数十万ドル)

攻撃者

攻撃者名不明
攻撃手法サマリ攻撃者はApache NiFiインスタンスにスキャンを実行した後、脆弱性を利用して侵入しました。攻撃者は、暗号通貨マイニングマルウェアKinsingをダウンロードし、実行しました。
マルウェアKinsingマルウェア
脆弱性公に開示されたWebアプリケーションの古い脆弱性

被害状況

事件発生日不明
被害者名トヨタ自動車の顧客
被害サマリトヨタ・コネクテッドが管理する2つのクラウドサービスがミスコンフィグレーションされ、顧客情報が漏えい。1つ目は、10年間にわたりアジア・オセアニア地域のトヨタ顧客の場所情報を含む氏名、住所、電話番号、メールアドレス、顧客ID、車両登録ナンバー、車両識別番号などを公開された。2つ目は、2009年から2015年にかけて販売されたレクサスブランドの自動車のナビゲーションシステムに関連した情報(約26万件)が公開された。
被害額不明(予想:数百万円以上)

攻撃者

攻撃者名不明
攻撃手法サマリミスコンフィギュレーションされたクラウドサービスを悪用したデータ漏えい
マルウェア不明
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609»(全6088件)