CVE | CVE-2023-32369 |
---|---|
影響を受ける製品 | Apple macOS |
脆弱性サマリ | Microsoftは、rootアクセスを持つ脅威アクターが、Apple macOSに存在するSIP(System Integrity Protection)を迂回するために悪用できる、重大な脆弱性を明らかにした。この脆弱性により、SIPで保護されたファイルとフォルダ上で実行することができる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年2月から2023年4月まで |
---|---|
被害者名 | ベルギー、ブルネイ、インドネシア、タイ、ベトナムの教育機関、政府機関、軍事組織、非営利団体 |
被害サマリ | 高価値ターゲットに対し、漏洩した機密情報を収集していた。 |
被害額 | 不明(予想) |
攻撃者名 | Dark Pink(またはSaaiwc Group) |
---|---|
攻撃手法サマリ | 組み込まれたマルウェア(主にTelePowerBotやKamiKakaBot)を使用し、スピアフィッシング攻撃を行った。 |
マルウェア | TelePowerBotとKamiKakaBot |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 国家機関や軍事システムに対するスピアフィッシング攻撃や、広告を用いてローリング攻撃を行うことで標的を誘導してリモートアクセストロイジャンを配信している。攻撃手法は最近のトレンドを追っており、悪質なソフトウェアの偽造版を広告で流し相手の信頼を得た情報を盗み出している。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明。悪意あるソフトウェアの偽造版を広告で流し相手の信頼を得た情報を盗み出している。 |
---|---|
攻撃手法サマリ | 国家機関や軍事システムにスピアフィッシング攻撃、悪意ある広告を用いたローリング攻撃、リモートアクセストロイジャンの配信。偽造した悪質ソフトウェアを相手に送信し、信頼を得ることで情報を盗み出す。 |
マルウェア | RomCom RAT など複数。 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 政府、軍事、教育機関(ベルギーおよびタイを含む) |
被害サマリ | Dark PinkというAPTハッカーグループが、引き続き2023年に活動し続け、 アジア太平洋地域の政府、軍事、教育機関を標的としている。 Dark Pinkは、 ISOアーカイブを用いたスピアフィッシングに依存しており、DLLサイドローディングを使用して、 'TelePowerBot'と 'KamiKakaBot.' というバックドアを起動している。 |
被害額 | 不明 (データ漏洩とスパイ活動によって損害) |
攻撃者名 | Dark Pink (国籍などの特徴不明) |
---|---|
攻撃手法サマリ | スピアフィッシング、ISOアーカイブ、DLLサイドローディング、Backdoor(TelePowerBot、KamiKakaBot)などの一般的なAPT攻撃手法を使用する。 |
マルウェア | KamiKakaBot、TelePowerBot、ZMsg info-stealer、Netlua特権エスカレーションツールなど |
脆弱性 | 不明 |
事件発生日 | 2022年10月以降 |
---|---|
被害者名 | BarracudaのEmail Security Gateway (ESG)アプライアンスの使用者 |
被害サマリ | 0-day脆弱性 (CVE-2023-2868) が悪用され、ウイルスに感染することで、サブセットのESGアプライアンス内で不正なアクセスやデータの流出などの被害が生じた。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 0-day脆弱性 (CVE-2023-2868) を悪用した攻撃 |
マルウェア | SALTWATER、SEASPY、SEASIDE |
脆弱性 | CVE-2023-2868 |
CVE番号 | CVE-2023-2868 |
---|---|
影響を受ける製品 | Barracuda Email Security Gateway |
脆弱なバージョン | 5.1.3.001 から 9.2.0.006 |
脆弱性サマリ | Barracuda Email Security Gatewayのゼロデイ脆弱性で、攻撃者はバックドアの設置、コード実行、そしてデータの盗聴などができる。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Jetpack WordPressプラグイン |
脆弱性サマリ | Jetpack WordPressプラグインにおける任意のWordPressインストール内のファイルの操作に関する脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2022年10月 |
---|---|
被害者名 | 200,000以上の組織、Samsung、Delta Airlines、Mitsubishi、Kraft Heinzなどの著名企業を含む |
被害サマリ | BarracudaのEmail Security Gatewayアプライアンスに0-day脆弱性が利用され、顧客の製品にバックドアを設けるカスタムマルウェアが7か月間にわたって配置され、攻撃者によって顧客のデータが窃取された。 |
被害額 | 不明(予想:数十億円から数百億円) |
攻撃者名 | 不明、国籍などの特徴も不明 |
---|---|
攻撃手法サマリ | 0-day脆弱性攻撃 |
マルウェア | Saltwater、SeaSpy、SeaSideなどのカスタムマルウェアが使用された |
脆弱性 | CVE-2023-2868 |
CVE | CVE-2023-28782 |
---|---|
影響を受ける製品 | Gravity Forms Wordpressプラグイン |
脆弱性サマリ | プラグインの全バージョンが未認証のPHPオブジェクトインジェクションの脆弱性に影響を受ける |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2023-32369 |
---|---|
影響を受ける製品 | macOS Ventura 13.4, macOS Monterey 12.6.6, macOS Big Sur 11.7.7 |
脆弱性サマリ | macOSのSystem Integrity Protection (SIP)機能をバイパスすることができる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |