事件発生日 | 2023年4月25日 |
---|---|
被害者名 | VMware |
被害サマリ | VMwareが発行したWorkstationおよびFusionソフトウェアハイパーバイザーに、ゼロデイ脆弱性が見つかりました。これらの脆弱性が攻撃者に悪用されると、根本的な情報漏洩または特権昇格が発生する可能性があります。 |
被害額 | 不明 |
攻撃者名 | 不明。攻撃者の国籍や特徴についての情報は、記事には含まれていない。 |
---|---|
攻撃手法サマリ | 脆弱性を突いた攻撃。詳細は明らかにされていない。 |
マルウェア | 報告されていない。 |
脆弱性 | Bluetoothデバイスの共有機能のスタックベースのバッファオーバーフロー脆弱性(CVE-2023-20869)およびBluetoothデバイスの共有機能における情報漏洩の脆弱性(CVE-2023-20870)が報じられている。 |
CVE | CVE-2023-20869, CVE-2023-20870, CVE-2023-20871, CVE-2023-20872 |
---|---|
影響を受ける製品 | Workstation、Fusion |
脆弱性サマリ | Workstation、Fusionに存在する複数の脆弱性が修正された。Bluetooth device-sharing機能や、仮装SCSIコントローラーを使用して物理CD/DVDドライブで仮想マシンを攻撃するなど、攻撃者に情報漏洩や特権昇格、リモートコード実行が可能となる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年4月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | Service Location Protocol(SLP)にある新しい反射型DoS増幅脆弱性が、2,200倍増幅して大規模なDDoS攻撃を起こす可能性がある。アタッカーは、攻撃に必要な54,000の脆弱なSLPインスタンスが2,000以上の組織で公開されているため、重大な被害が懸念される。 |
被害額 | 不明(想定被害額=不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Service Location Protocol (SLP)の脆弱性を利用した反射型DoS増幅攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-29552 |
事件発生日 | 2023年4月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | 高度のDdoS攻撃がSLPの脆弱性を利用して可能性がある。脆弱性により、2200倍の攻撃が可能になっており、2,000を超える組織に影響を与える。被害国は主にアメリカ、イギリス、日本、ドイツである。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SLPの脆弱性を利用して、目標とするサーバーに大量の虚偽のトラフィックを送信して、目標を圧倒するアンプリファイドDDoS攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | Service Location Protocol(SLP)の脆弱性:CVE-2023-29552 |
事件発生日 | 2023年4月25日 |
---|---|
被害者名 | イスラエルのターゲット |
被害サマリ | イランの国家レベルの脅威アクターが、新しいフィッシング攻撃を発動し、更新されたバックドア「PowerLess」をデプロイするように設計された攻撃を行いました。この攻撃は、APT35、Charming Kitten、Cobalt Illusion、ITG18、Mint Sandstorm(以前はPhosphorus)、TA453、Yellow Garudaなどとして知られるハッキングクルーとの「強い重複」が見られます。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | イランの国家レベルの脅威アクターとされる |
---|---|
攻撃手法サマリ | ISO画像やランサムウェアを使用し、フィッシング攻撃を行っています。アーカイブファイルを介して感染チェーンを開始し、PowerLessインプラントを起動します。 |
マルウェア | PowerLess |
脆弱性 | N-day脆弱性やPowerShellスクリプトを使用して、初期アクセスを取得します。 |
CVE | なし |
---|---|
影響を受ける製品 | 脆弱性管理ツール |
脆弱性サマリ | 適切なリスク評価不十分 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | MiraiマルウェアがTP-Link Archer A21 (AX1800) Wi-Fiルーターの脆弱性(CVE-2023-1389)を悪用して、DDoS攻撃用のボットネットに端末を組み込んでいる。リサーチャー達がこの問題について警告を出し、TP-Linkは2023年1月に修正プログラムをリリースした。 |
被害額 | 不明(予想:被害としてはサービス停止時間や対策費用等が発生した) |
攻撃者名 | Miraiマルウェアが使用されたため、攻撃者の国籍などは不明 |
---|---|
攻撃手法サマリ | TP-Link Archer A21 (AX1800) Wi-Fiルーターの脆弱性(CVE-2023-1389)を悪用したDDoS攻撃用のボットネットに端末を組み込んだ。 |
マルウェア | Miraiマルウェア |
脆弱性 | TP-Link Archer AX21 ルーターの「locale API」における、非認証コマンドインジェクション脆弱性(CVE-2023-1389) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のサブグループによって新たに開発されたApple macOSマルウェア「RustBucket」が確認され、C2サーバーに接続してさまざまなペイロードをダウンロードした。この攻撃は金銭的な利益を目的としている。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 北朝鮮に関係するサブグループ「BlueNoroff」による攻撃が疑われる |
---|---|
攻撃手法サマリ | Appleデバイス用のマルウェア「RustBucket」の使用 |
マルウェア | RustBucket |
脆弱性 | Gatekeeperの保護を手動でオーバーライドするためのユーザー介入が必要 |