セキュリティニュースまとめる君 Github
vulnerability
2023-04-12 11:50:00

被害状況

事件発生日2023年4月12日
被害者名不明
被害サマリサービスアカウントが攻撃者に狙われ、それが原因で多くのマシンがランサムウェアによって暗号化されたり、機密データが盗まれたりした。
被害額不明(予想:数千万円以上)

攻撃者

攻撃者名不明(国籍・特徴等も不明)
攻撃手法サマリ被害者のサービスアカウントを狙ってランサムウェアを拡散する攻撃
マルウェア不明
脆弱性Proxyshellという脆弱性を利用してExchange Serverが侵入された(被害状況に関連)
この記事は、サービスアカウントが企業のActive Directory環境において最も危険な脆弱性の一つとなっており、サービスアカウントが漏れてしまうことが攻撃者にとって好都合であると説明している。サービスアカウントとは、人間とは関係なく機械と機械の間で行われる通信のために作られるアカウントであり、元々の目的以外にも権限が高く、PAMソリューションで保護することができないなどの問題がある。攻撃者は、このアカウントを標的にし、エンドポイント侵害後に横移動し、できるだけ多くのマシンにランサムウェアのペイロードを格納することができる。Silverfortのユニファイド・アイデンティティ・プロテクション・プラットフォームは、サービスアカウントを自動検知、モニタリングし、保護することができると紹介されている。

incident
2023-04-12 06:38:00

被害状況

事件発生日2023年4月12日
被害者名不明
被害サマリマイクロソフトのソフトウェアに影響を与える97件の欠陥が発見され、その中の1件がランサムウェア攻撃に実際に使用されている。
被害額不明(予想:数千万ドル以上)

攻撃者

攻撃者名不明
攻撃手法サマリ特定の脆弱性を利用して、不正にシステム権限を取得する。
マルウェアNokoyawaランサムウェアというマルウェアが使用された。
脆弱性Windows共通ログファイルシステム(CLFS)ドライバーに存在する特権の昇格バグ(CVE-2023-28252)が悪用された。また、DHCPサーバーサービス、レイヤー2トンネリングプロトコル、RAW Image Extension、Windows Point-to-Point Tunneling Protocol、Windows Pragmatic General Multicast、Microsoft Message Queuing(MSMQ)にも悪用可能な脆弱性が存在した。

incident
2023-04-12 04:06:00

被害状況

事件発生日2023年3月下旬
被害者名3CX
被害サマリ北朝鮮と関わりのあるLazarusのサブグループであるLabyrinth Chollimaが、WindowsとmacOS向けの3CXのデスクトップアプリケーションを対象としたサプライチェーン攻撃を仕掛けた。
被害額不明(予想:数百万ドル以上)

攻撃者

攻撃者名LazarusのサブグループLabyrinth Chollima
攻撃手法サマリDLLサイドローディングテクニックを使用し、情報盗難ツールICONIC Stealerをダウンロードする。その後、crypto企業を狙った第2段階攻撃でGopuramを使用する。
マルウェアTAXHAUL、COLDCAT、SIMPLESEA
脆弱性不明(サプライチェーン攻撃によるもの)

vulnerability
2023-04-11 20:54:27

脆弱性

CVECVE-2023-27267
CVE-2023-28765
CVE-2023-29186
影響を受ける製品SAP Diagnostics Agent
SAP BusinessObjects Business Intelligence Platform
SAP NetWeaver
脆弱性サマリ - SAP Diagnostics AgentのOSCommand Bridgeにある不十分な入力検証と認証不備により、接続されたエージェント上でスクリプトを実行され、システムが完全に危険に曝される。 (CVE-2023-27267)
- SAP BusinessObjects Business Intelligence Platform (Promotion Management)のlcmbiarファイルにアクセスし、パスワードを復号化できる情報開示脆弱性が存在し、ユーザーアカウントを乗っ取り追加攻撃を行う可能性がある。 (CVE-2023-28765)
- SAP NetWeaverにあるディレクトリトラバーサルにより、悪意のあるユーザーが脆弱なSAPサーバーにアップロードし、ファイル上書きできる。(CVE-2023-29186)
重大度高(CVE-2023-27267, CVE-2023-28765)/中(CVE-2023-29186)
RCE
攻撃観測不明
PoC公開不明

vulnerability
2023-04-11 20:32:17

脆弱性

CVEなし
影響を受ける製品OpenAIの製品ライン
脆弱性サマリOpenAIが新たにBug Bountyプログラムを立ち上げ。報告された問題の深刻度に応じて謝金を支払う。
重大度
RCE不明
攻撃観測不明
PoC公開不明

incident
2023-04-11 20:14:37

被害状況

事件発生日不明(2022年11月以降から継続中)
被害者名日本語・韓国語・スペイン語を使用するユーザー(不特定多数)
被害サマリハッカーが偽のGoogle Chrome更新画面を表示し、そのうえで偽のChromeアップデートをダウンロードさせ、Moneroマイニングマルウェアを感染させる手法を使用
被害額不明(予想:数十万円~数百万円)

攻撃者

攻撃者名不明
攻撃手法サマリ偽のGoogle Chrome更新画面を表示し、偽のChromeアップデートをダウンロードさせ、Moneroマイニングマルウェアを感染させる手法
マルウェアMoneroマイニングマルウェア
脆弱性不明

incident
2023-04-11 19:23:48

被害状況

事件発生日不明
被害者名不明
被害サマリWindows Common Log File System (CLFS)にある脆弱性が悪用され、Nokoyawaランサムウェアが配信された。攻撃者にシステム特権が与えられ、Windowsシステムが完全に占拠された。同脆弱性は、低複雑さ攻撃でローカル攻撃者によって悪用される可能性がある。
被害額不明(予想:数千万円以上)

攻撃者

攻撃者名不明
攻撃手法サマリWindows Common Log File System (CLFS)の脆弱性を悪用したランサムウェア攻撃
マルウェアNokoyawaランサムウェア
脆弱性CVE-2023-28252

vulnerability
2023-04-11 18:40:49

被害状況

事件発生日2023年4月11日
被害者名なし
被害サマリWindows 11のセキュリティバグを修正する累積アップデートがリリースされた
被害額不明

攻撃者

攻撃者名不明
攻撃手法サマリ不明
マルウェアなし
脆弱性Windows 11の脆弱性が97件修正された

脆弱性

CVEなし
影響を受ける製品Windows 11
脆弱性サマリMicrosoftがWindows 11の脆弱性を修正するためにKB5025239累積更新プログラムをリリース
重大度不明
RCE不明
攻撃観測不明
PoC公開不明
脆弱性サマリ:Microsoftは、Windows 11の脆弱性を修正するためにKB5025239累積更新プログラムをリリース。

incident
2023-04-11 17:46:43

被害状況

事件発生日2021年1月から11月
被害者名北アメリカ、中央アジア、東南アジア、ヨーロッパ、中東の市民社会の少なくとも5人
被害サマリiCloudカレンダーの招待状を感染手段として用いてスパイウェアがインストールされた。被害者には、ジャーナリスト、政治的反対派、NGO職員が含まれる。スパイウェアは、外部環境の音声やコールの録音、前後方向のカメラでの写真撮影、キーチェーンの削除やデータの盗み出しなどが可能であった。
被害額不明(予想不可)

攻撃者

攻撃者名特定されていない
攻撃手法サマリゼロクリック脆弱性を使用したiCloudカレンダーの招待状を不正に利用
マルウェアQuaDream spyware
脆弱性iOS 14.4.2以前のバージョンに影響を与えるゼロデイ

other
2023-04-11 17:39:05
- マイクロソフトが、OSの問題を修正するためWindows 10のKB5025221とKB5025229の累積的な更新をリリースしました。
- これらの更新は、4月のセキュリティ・アップデートに含まれており、数日以内にWindows Update経由で自動的にインストールされます。
- しかしながら、手動でインストールすることも可能であり、'設定'から'Windows Update'をクリックし、'更新を確認'を選択することができます。
- 更新には、97の脆弱性のセキュリティ・アップデートが含まれており、Windows 10の新機能の追加に重点を置かずに、OS内のバグとパフォーマンスの問題を修正しています。
- KB5025221の修正には、Windows Local Administrator Password Solution(LAPS)の実装、印刷するためにSnipping Toolを開くようにする変更などが含まれます。

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609»(全6088件)