| CVE | CVE-2024-6387 |
|---|---|
| 影響を受ける製品 | OpenSSH |
| 脆弱性サマリ | Linuxシステムにおいて、OpenSSHのsshdコンポーネントに存在するリモートコード実行(RCE)により、root権限での攻撃が可能となる脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年7月1日 |
|---|---|
| 被害者名 | Mercku(メーカー)及び顧客 |
| 被害サマリ | ルーターメーカーのサポートポータルが、新たに提出されたサポートチケットに対してMetaMaskフィッシングメールを送信 |
| 被害額 | 不明(推定) |
| 攻撃者名 | 不明(メタマスクフィッシング攻撃者) |
|---|---|
| 攻撃手法サマリ | メタマスクを悪用したフィッシングメールによる攻撃 |
| マルウェア | なし |
| 脆弱性 | 不明 |
| CVE | CVE-2024-2973 |
|---|---|
| 影響を受ける製品 | Juniper NetworksのSession Smart Router (SSR)、Session Smart Conductor、WAN Assurance Router |
| 脆弱性サマリ | セッションスマートルーターまたはコンダクターでの認証バイパスを利用することで、ネットワークベースの攻撃者が認証を回避し、デバイスの完全な制御を奪取できる |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | 2023-42282 |
|---|---|
| 影響を受ける製品 | node-ip (ip package) |
| 脆弱性サマリ | ソースIPアドレスの認識に関する問題によりprivate IPをpublicと誤認識 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |