セキュリティニュースまとめる君 Github
vulnerability
2023-10-06 10:21:00
エラーが発生しました。
記事ファイル名:../articles/20231006 102100_76752e75c338a5132c8a39d9c6ec1155b74ae4c11912b37092c317f726c7993a.json
Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) <> security_news_matomerukun.py:81

vulnerability
2023-10-06 08:53:00

被害状況

事件発生日不明
被害者名不明
被害サマリGitHubの秘密スキャン機能の強化により、AWS、Microsoft、Google、Slackなどの主要なサービスをカバーしました。
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品GitHub, Amazon Web Services (AWS), Microsoft, Google, Slack
脆弱性サマリGitHubのシークレットスキャン機能がAWS、Microsoft、Google、Slackをカバーするように改善されました
重大度なし
RCE不明
攻撃観測不明
PoC公開不明

vulnerability
2023-10-06 06:02:00

被害状況

事件発生日2023年10月6日
被害者名Supermicro
被害サマリSupermicroのベースボード管理コントローラ(BMC)のインテリジェントプラットフォーム管理インターフェース(IPMI)ファームウェアに複数の重大な脆弱性が見つかり、影響を受けたシステム上で特権昇格と悪意のあるコードの実行が可能になります。これにより、未認証の攻撃者がBMCシステムでのルートアクセスを取得することができます。
被害額記事には被害額に関する情報が記載されていません。

攻撃者

攻撃者名不明
攻撃手法サマリ記事には攻撃手法の詳細が記載されていません。
マルウェア記事には使用されたマルウェアの名称が記載されていません。
脆弱性記事には使用された脆弱性の詳細が記載されていません。

脆弱性

CVECVE-2023-40284, CVE-2023-40287, CVE-2023-40288, CVE-2023-40285, CVE-2023-40286, CVE-2023-40289, CVE-2023-40290
影響を受ける製品Supermicroのベースボード管理コントローラ(BMC)のIntelligent Platform Management Interface(IPMI)ファームウェア
脆弱性サマリSupermicroのBMCのIPMIファームウェアには、特権エスカレーションや悪意のあるコードの実行などを可能にする複数のセキュリティ上の脆弱性がある
重大度高から致命的
RCE不明
攻撃観測不明
PoC公開なし

other
2023-10-05 20:29:00
- Windows 11の最新プレビュービルドにおいて、マイクロソフトはCortanaの独立したアプリを削除し、Windows 11 InsiderのCanaryチャネルのユーザーからサポートを終了した。
- Cortanaは以前はマイクロソフトのエコシステムに深く統合されており、他のマイクロソフト製品と密接に連携していた。
- マイクロソフトは2023年秋にはCortanaのサポートを終了する予定だと発表しており、Windows 11ではCortanaが完全に削除されることになる。
- 代わりにマイクロソフトは、新しいWindowsデジタルアシスタントであるAI搭載のMicrosoft Copilotを導入している。
- Copilotは最新のWindows 11 22H2アップデートの一環として、幅広い新しいAI機能を備えたWindowsのお客様全員に提供される予定だ。

vulnerability
2023-10-05 19:44:27
エラーが発生しました。
記事ファイル名:../articles/20231005 194427_f984db84c8fa4947d2b9f493ffa6ff8537574484b393b195ade84ce347bd03e0.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Thu, 05 Oct 2023 20:08:24 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '81183d3cdcfc4259-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

vulnerability
2023-10-05 19:44:27

被害状況

事件発生日2023年10月5日
被害者名不明
被害サマリデフォルトのインストールで影響を受けるDebian 12および13、Ubuntu 22.04および23.04、Fedora 37および38の主要なLinuxディストリビューションで、ローカルな攻撃者がルート権限を取得する可能性のあるbuffer overflowの脆弱性が発見されました。
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ特定のシステム構成で動作するプルーフオブコンセプト(PoC)のエクスプロイトコードが複数のセキュリティ研究者によって公開されています。
マルウェア不明
脆弱性GNU Cライブラリの動的ローダーにあるバッファオーバーフローの弱点(CVE-2023-4911)が攻撃に利用されました。
エラーが発生しました。
記事ファイル名:../articles/20231005 194427_6b556022a0b11dfb4423a2bde82614436e567f940ccf982a06d028cb76594ee3.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Thu, 05 Oct 2023 20:11:39 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '811842007d934331-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

other
2023-10-05 18:57:09
- サイバースパイが中国語を話す半導体会社にCobalt Strikeを使用してバックドアを仕掛けるキャンペーンを展開している。
- キャンペーンは台湾、香港、シンガポールの企業に重点を置いており、これまでの活動と関連性があるとされる中国のバックドア脅威グループと類似した手法を使用している。
- このキャンペーンでは、ハイパーブローローダーを使用してCobalt Strikeビーコンを感染したデバイスにインストールし、サイバースパイが遠隔でアクセスすることができる。
- ハイパーブローローダーはCobalt StrikeビーコンをメモリにロードするためにDLLサイドローディングを使用し、AV検知を回避する。
- また、攻撃の別のバリアントでは、ハッカーはコブラDocGuardウェブサーバを使用して追加のMcAfeeバイナリをドロップし、DLLサイドローディングを使用してCobalt Strikeシェルコードをさらに読み込む。

vulnerability
2023-10-05 18:08:02

被害状況

事件発生日不明
被害者名不明
被害サマリ大規模組織のネットワークにおける10のセキュリティ設定ミスのリストが公開された。これらのミスは、デフォルトの設定、ユーザー/管理者の権限の適切な分離、内部ネットワークのモニタリング不足、ネットワークのセグメンテーションの欠如、パッチ管理の不備などが含まれる。これらのミスは、大規模な組織のネットワークにおけるシステムの脆弱性を示しており、ソフトウェアメーカーがセキュリティを考慮した設計原則を採用する必要性を強調している。
被害額予想:被害額は記事に記載がないため、不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリNSAとCISAが共同で発表したトップ10のサイバーセキュリティ設定ミス
重大度なし
RCEなし
攻撃観測なし
PoC公開なし

vulnerability
2023-10-05 17:06:36

被害状況

事件発生日2024年中頃
被害者名不明
被害サマリAmazon Web Services(AWS)の特権アカウントで発生するアカウント乗っ取りによるデータ漏洩のリスク
被害額不明(予想)

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェア不明
脆弱性不明

脆弱性

CVEなし
影響を受ける製品Amazon Web Services (AWS)
脆弱性サマリAmazonは、2024年中にはMFA(多要素認証)を"root" AWSアカウントに対して強制する予定です。
重大度なし
RCE不明
攻撃観測
PoC公開

other
2023-10-05 16:00:52
エラーが発生しました。
記事ファイル名:../articles/20231005 160052_e40ba3ae5fe693c8ccc47f802954ef35ea39d05b8ff60c61fd25a31fa433abf6.json
Bad gateway. {"error":{"code":502,"message":"Bad gateway.","param":null,"type":"cf_bad_gateway"}} 502 {'error': {'code': 502, 'message': 'Bad gateway.', 'param': None, 'type': 'cf_bad_gateway'}} {'Date': 'Thu, 05 Oct 2023 16:13:45 GMT', 'Content-Type': 'application/json', 'Content-Length': '84', 'Connection': 'keep-alive', 'X-Frame-Options': 'SAMEORIGIN', 'Referrer-Policy': 'same-origin', 'Cache-Control': 'private, max-age=0, no-store, no-cache, must-revalidate, post-check=0, pre-check=0', 'Expires': 'Thu, 01 Jan 1970 00:00:01 GMT', 'Server': 'cloudflare', 'CF-RAY': '8116e580faaa4244-EWR', 'alt-svc': 'h3=":443"; ma=86400'} <> security_news_matomerukun.py:81

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652653654655656657658659660661662663664665666667668669670671672673674675676677678679680681682683684685686687688689690691692693694695696697698699700701702703704705706707708709710711712713714715716717718719720721722723724725726727728729730731732733734735736737738739740741742743744745746747748749750751752753754755756757758759760761762763764765766767768769770771772773774775776777778779780781782783784785786787788789790791792793794795796»(全7951件)