セキュリティニュースまとめる君 Github
vulnerability
2023-03-25 06:13:00

脆弱性

CVECVE-2023-23397
影響を受ける製品Microsoft Outlook
脆弱性サマリOutlookに存在する特定の電子メールを送信することで、NT Lan Manager(NTLM)ハッシュを盗み、リレーアタックを引き起こすことができる。
重大度高(CVSSスコア: 9.8)
RCE
攻撃観測有。ロシアの脅威アクターが、欧州の政府、交通、エネルギー、軍事部門を対象とした攻撃でこの脆弱性を悪用していた。
PoC公開不明
概要: Microsoftは、Outlookの脆弱性に関連する侵害の指標(IoC)を発見するためのガイダンスを共有しました。CVE-2023-23397(CVSSスコア:9.8)は、特権エスカレーションの事例に関係し、ユーザーの関与を必要とせずにNTLMハッシュを盗むことができるOutlookの問題です。Microsoftは、このような攻撃により、ハッシュが盗まれ、別のサービスで認証されるために中継される可能性があると述べています。この脆弱性は2023年3月のパッチの構成に含まれていたが、ロシアの脅威アクターはそれを攻撃に使用する前に発見しました。

vulnerability
2023-03-25 05:51:00

被害状況

事件発生日2023年3月20日
被害者名ChatGPTサービスの一部のユーザー
被害サマリRedisライブラリのバグにより、他のユーザーの個人情報やチャットのタイトルなどの一部が表示された。また、1.2%のChatGPT Plusの購読者の支払い関連情報が漏洩した可能性がある。
被害額不明(予想外)

攻撃者

攻撃者名不明
攻撃手法サマリRedisライブラリのバグを悪用した
マルウェア不明
脆弱性Redisライブラリのバグが原因

脆弱性

CVEなし
影響を受ける製品Redisオープンソースライブラリ
脆弱性サマリChatGPTサービスにおける他のユーザーの個人情報の漏洩。
重大度
RCE不明
攻撃観測不明
PoC公開不明
この脆弱性はOpenAIによって発見された。 Redisオープンソースライブラリのバグにより、他のユーザーの個人情報とチャットタイトルが漏えいした。問題はChatGPTサービスに起因し、2023年3月20日に明らかになった。Redis-pyライブラリで生じたバグにより、キャンセルされたリクエストによって、データベースキャッシュから意図しない情報が戻された。OpenAIは問題に対処し、利用者に連絡を取り違反を通知した。

incident
2023-03-24 13:40:00

被害状況

事件発生日2023年3月15日
被害者名不明
被害サマリPython Package Index (PyPI) にアップロードされた悪意のあるPythonパッケージ「onyxproxy」により、情報盗難が行われた。183回のダウンロードが行われた後に、削除された。
被害額不明(予想不可)

攻撃者

攻撃者名不明(特徴不明)
攻撃手法サマリUnicodeを利用したトリッキーな手法を使用して、検出を回避し情報盗難を行った。
マルウェア"onyxproxy"のパッケージ内の情報盗難マルウェア。
脆弱性情報提供なし。

other
2023-03-24 11:43:00
1. The Hacker Newsは、セキュリティに関するトラストできるニュースプラットフォームであり、3.45万人以上のフォロワーにフォローされている。
2. セキュリティに関するリソースには、THNストア、無料のeBook、フリーズがある。
3. 2023年のSaaS-to-SaaS Access reportは、第三者のアプリケーションによるリスクと、そのようなアプリケーションによるアクセスの解析を提供し、企業のサイバーセキュリティに貢献する。
4. Webinarでは、セキュリティチームがSaaSエコシステム全体に対処する必要があること、SaaSエコシステムセキュリティ、SaaSセキュリティチャレンジなどのトピックを取り上げる。
5. The Hacker Newsのサイトには、企業紹介、就職、広告掲載、お問い合わせのページが存在する。また、SNSフォロー用のアイコンも掲載されている。

vulnerability
2023-03-24 11:06:00

脆弱性

CVEなし
影響を受ける製品GitHub RSA SSH host key
脆弱性サマリGitHubが不注意によりRS SSH host keyが短時間公開された
重大度不明
RCE
攻撃観測なし
PoC公開不明

incident
2023-03-24 09:59:00

被害状況

事件発生日不明
被害者名不明
被害サマリ中国に関連する国家的グループによる偽装攻撃の手法が発見された。
被害額不明(予想:数十億円以上)

攻撃者

攻撃者名中国に関連する国家的グループ
攻撃手法サマリスピアフィッシングメールを用い、様々なツールを使用したバックドア、C2およびデータの送信などを展開。
マルウェアTONEINS、TONESHELL、PUBLOAD、MQsTTang、Cobalt Strike、USB Driver.exe (HIUPANまたはMISTCLOAK)、rzlog4cpp.dll (ACNSHELLまたはBLUEHAZE)、CLEXEC、COOLCLIENT、TROCLIENT、PlugX、NUPAKAGE、およびZPAKAGE。
脆弱性Windows 10のユーザーアカウント制御を回避するためにカスタムツールであるABPASSおよびCCPASSを使用。

vulnerability
2023-03-24 07:51:00

脆弱性

CVEなし
影響を受ける製品WooCommerce Payments plugin for WordPress
脆弱性サマリWooCommerce Payments plugin for WordPressには、バージョン4.8.0から5.6.1までの重大な脆弱性があり、未解決の場合、悪意のある攻撃者が影響を受けたサイトの管理者アクセスを取得することができ、特定の利用者の操作やソーシャル・エンジニアリングは必要ありません。
重大度
RCE不明
攻撃観測まだ観測されていないが、攻撃者が証明コードを公開し、広く利用されることが予期されている。
PoC公開公開されていない
WooCommerce Payments plugin for WordPressには、バージョン4.8.0から5.6.1までの重大な脆弱性があり、未解決の場合、悪意のある攻撃者は影響を受けたサイトの管理者アクセスを取得することができます。この脆弱性は、PHPファイル「class-platform-checkout-session.php」に存在すると考えられています。WooCommerceはバージョン4.8.2、4.9.1、5.0.4、5.1.3、5.2.2、5.3.1、5.4.1、5.5.2、および5.6.2を含む修正バージョンをリリースしました。まだ攻撃は観測されていませんが、攻撃者が証明コードを公開し、大規模に利用されることが予想されます。公開されるまでは、利用者は最新バージョンに更新するとともに、新たに追加された管理者アカウントを確認し、あれば、すべての管理者パスワードと支払いゲートウェイおよびWooCommerce APIキーを変更することが推奨されます。

incident
2023-03-23 16:29:00

被害状況

事件発生日2023年3月23日
被害者名不明
被害サマリ偽装されたOpenAIのChatGPTサービスに擬態したChrome Browser Extensionが、Facebookのセッションcookieを収集し、Facebookアカウントの乗っ取りや極端主義プロパガンダの拡散などを行った。
被害額不明(予想不可)

攻撃者

攻撃者名不明
攻撃手法サマリ悪意のあるGoogle検索結果によって、不正なChatGPTブラウザ拡張機能に誘導し、Facebookアカウントを乗っ取る攻撃
マルウェア不明
脆弱性不明

incident
2023-03-23 11:55:00

被害状況

事件発生日不明
被害者名金融アプリ利用者
被害サマリAndroid向け銀行トロイの木馬「Nexus」が登場。トラッカー観測でトルコを中心に活動するサイバー犯罪者によって450以上の金融業界アプリが大規模なアカウント乗っ取り攻撃の標的にされている。マルウェアの特徴として、アクセシビリティ・サービス機能を悪用することによってSMSなど2段階認証を回避することが挙げられる。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名トルコ人サイバー犯罪者など
攻撃手法サマリトラッカー観測でトルコを中心に活動するサイバー犯罪者によってAndroidの銀行アプリを攻撃することが特定された。
マルウェアNexus、SOVA
脆弱性不明

other
2023-03-23 10:39:00
1. 「The Hacker News」は、世界中で345万人以上にフォローされている信頼できるサイバーセキュリティニュースプラットフォーム。
2. 「CYE's new Cybersecurity Maturity Report 2023」によると、企業のセキュリティ予算の増加にも関わらず、多くの組織が十分な準備をしておらず、サイバー攻撃に対処するための成熟度が低いことが判明。
3. 具体的には、予算規模の大きな国や企業が必ずしも高い成熟度を持っているわけではなく、エネルギーや金融業界が比較的堅牢である一方で、ヘルスケア、小売業、政府機関が低い成熟度を示した。
4. また、中小規模の組織が、従業員数が1万人以上の大企業よりも高い成熟度を示していることが分かった。
5. 対策としては、組織が能力投資に注力すること、包括的なアセスメントの実施、サイバーリスクに対する統一されたアプローチの確立が重要であることが指摘されている。

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582»(全5819件)