事件発生日 | 2023年5月のパッチ更新日 |
---|---|
被害者名 | Microsoft社 |
被害サマリ | アクティブに悪用されているゼロデイ脆弱性を含む、38の脆弱性を修正するためのパッチ更新日。CVE-2023-29336はWin32kの特権昇格の欠陥で、システム権限を与えた攻撃者が利用可能。また、2つの既知の欠陥である、Windows OLEに影響を与えるリモートコード実行欠陥、及びBlackLotus UEFI Bootkitが利用するSecure Bootセキュリティ機能のバイパスも修正された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | アクティブに悪用されているゼロデイ脆弱性を含む、38の脆弱性を修正するためのパッチ更新日。 |
マルウェア | 不明 |
脆弱性 | Win32kのCVE-2023-29336およびWindows OLEのCVE-2023-29325およびSecure BootのCVE-2023-24932。 |
CVE | CVE-2023-29336, CVE-2023-29325, CVE-2023-24932 |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | Win32kでの特権昇格に関するゼロデイ脆弱性が、既に攻撃されている。また、Windows OLEでのリモートコード実行脆弱性や、Secure Bootセキュリティ機能のバイパス攻撃も明らかになっている。 |
重大度 | 高(6件)および中(32件) |
RCE | 有(CVE-2023-29325) |
攻撃観測 | 有(CVE-2023-29336、CVE-2023-29325) |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubのパブリックコードリポジトリにおけるAPIキーおよびアクセストークンの漏洩を自動的にブロックするようGitHubが機能を強化 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 300,000人以上の被害者 |
被害サマリ | SMSやメールのフィッシング攻撃で、少なくとも700,000ユーロ(約770万ドル)の損失を招いた |
被害額 | 700,000ユーロ(約770万ドル) |
攻撃者名 | スペインの犯罪組織「Trinitarios」のメンバー |
---|---|
攻撃手法サマリ | SMSやメールのフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年2月 |
---|---|
被害者名 | Ruckus Wireless |
被害サマリ | 新たなボットネットマルウェア「AndoryuBot(アンドリューボット)」が、Ruckus Wireless管理画面の致命的な欠陥を悪用して、アクセスポイントを感染させてDDoS攻撃に利用している。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 未パッチの脆弱性を悪用したDDoS攻撃 |
マルウェア | AndoryuBot |
脆弱性 | CVE-2023-25717 |
事件発生日 | 2023年1月14日 |
---|---|
被害者名 | Sysco |
被害サマリ | 世界中の333の配送施設と70万を超えるレストラン、ヘルスケア、教育機関を含む700,000カ所以上の顧客に影響。顧客、従業員、ビジネスに関連するデータが盗まれた。 |
被害額 | 不明(予想:数百万ドルから数千万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackLotus UEFIマルウェアが、Fully patched Windowsシステムに感染するには、既存のセキュリティパッチをバイパスするSecure Boot zero-day脆弱性を悪用した。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | 不明(BlackLotus UEFIマルウェアを使用した攻撃) |
---|---|
攻撃手法サマリ | Secure Boot zero-day脆弱性を悪用 |
マルウェア | BlackLotus UEFIマルウェア |
脆弱性 | Secure Boot zero-day脆弱性 (CVE-2023-24932) |
CVE | CVE-2023-24932 |
---|---|
影響を受ける製品 | Windows 10, Windows 11, Windows Server |
脆弱性サマリ | Microsoft Secure Boot にあるセキュリティ・バイパス脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年5月のパッチデイ |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft Windows 11の脆弱性が修正され、20の変更点などが追加された。 |
被害額 | 不明(予想:数百万ドル~数十億ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 38件の脆弱性と3件のゼロデイが修正された。 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11に38の脆弱性と3つのゼロデイが含まれる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年5月9日 |
---|---|
被害者名 | なし |
被害サマリ | Windows 10 の問題の修正、新機能の追加 |
被害額 | 不明 |
攻撃者名 | なし |
---|---|
攻撃手法サマリ | なし |
マルウェア | なし |
脆弱性 | Local Administrator Password Solution の競合による Windows Local Password Manager の脆弱性 |
事件発生日 | 2023年5月9日 |
---|---|
被害者名 | Microsoft製品の利用者 |
被害サマリ | ゼロ・デイ脆弱性3件、38件の欠陥が報告された。 |
被害額 | 不明(予想なし) |
攻撃者名 | 不明(特徴なし) |
---|---|
攻撃手法サマリ | ウイルス感染によるコード実行 * |
マルウェア | BlackLotus UEFI bootkit **、Windows OLE Remote Code Execution 欠陥 |
脆弱性 | Win32k カーネルドライバ特権昇格、Secure Boot Security Feature Bypass、Windows OLE Remote Code Execution 欠陥 |