CVE | CVE-2023-25954 |
---|---|
影響を受ける製品 | KYOCERA Mobile Print v3.2.0.230119 以前 (Google Playで100万ダウンロード), UTAX/TA Mobile Print v3.2.0.230119 以前 (Google Playで10万ダウンロード), Olivetti Mobile Print v3.2.0.230119 以前 (Google Playで10千ダウンロード) |
脆弱性サマリ | Kyocera Androidアプリ(上記の製品)は、不適切なintent handling に脆弱で、他の悪意のあるアプリケーションが、この欠陥を悪用してデバイス上にマルウェアをダウンロードおよびインストールできる。 |
重大度 | 非公開 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年4月 |
---|---|
被害者名 | Microsoft Windows サーバー利用者 |
被害サマリ | Windows メッセージ キューイング (MSMQ) の脆弱性 (CVE-2023-21554) により、不特定の攻撃者がリモートからコード実行が可能になるため、約360,000台のサーバーが影響を受け、一部に悪用された。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MSMQ の脆弱性 (CVE-2023-21554) を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-21554 |
事件発生日 | 2023年4月 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackLotus UEFI bootkitを用いた攻撃によるマルウェア感染 |
被害額 | 不明 |
攻撃者名 | 不明、国籍等も不明 |
---|---|
攻撃手法サマリ | CVE-2022-21894の脆弱性を悪用したBlackLotus UEFI bootkitを使用した攻撃 |
マルウェア | BlackLotus UEFI bootkit |
脆弱性 | CVE-2022-21894 |
CVE | CVE-2022-21894 |
---|---|
影響を受ける製品 | UEFI対応製品 |
脆弱性サマリ | BlackLotus UEFI bootkitが、CVE-2022-21894を悪用して攻撃し可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年4月(日付不明) |
---|---|
被害者名 | ヒュンダイのフランスおよびイタリアでの所有者と試乗予約者 |
被害サマリ | ヒュンダイのデータベースから個人データ(電子メールアドレス、住所、電話番号、車のシャシー番号)がアクセスされ、漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 利用されていない情報 |
脆弱性 | 利用されていない情報 |
事件発生日 | 2023年4月12日 |
---|---|
被害者名 | KFC、Pizza Hutオーナー(未公開) |
被害サマリ | ランサムウェア攻撃によりデータ漏洩。被害者の詳細は未公開。 |
被害額 | 不明 |
攻撃者名 | 不明(ランサムウェア攻撃) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃によるデータ漏洩 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | 外部のウェブアプリケーション |
脆弱性サマリ | Injection Attacks, Broken Authentication, Sensitive Data Exposure, Security Misconfigurations, XML External Entities, Using Components With Known Vulnerabilities, Insufficient Logging & Monitoring, Cross-Site Scripting (XSS), Insecure Deserialization, Broken Access Control |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | Web Application Firewallを導入することで防御可能 |
PoC公開 | なし |
事件発生日 | 2021年 |
---|---|
被害者名 | ジャーナリスト、政治的反対勢力、NGOの労働者(被害者名は不明) |
被害サマリ | イスラエルの監視ソフトウェアベンダーであるQuaDreamから派生したハッキングツールを使用した攻撃。北米、中央アジア、東南アジア、ヨーロッパ、中東の市民社会の少なくとも5人が攻撃のターゲットになった。 |
被害額 | 不明(予想:情報漏えいのため数百万~数億円の損失が発生した可能性がある) |
攻撃者名 | イスラエルの監視ソフトウェアベンダーQuaDream |
---|---|
攻撃手法サマリ | iOS 14のゼロクリック脆弱性ENDOFDAYSを利用して、スパイウェアを展開し、被害者のiCloudのカレンダーに送信された予定表への無形の招待を使用した攻撃 |
マルウェア | KingsPawn |
脆弱性 | iOS 14のゼロクリック脆弱性ENDOFDAYS |
事件発生日 | 2023年4月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | サービスアカウントが攻撃者に狙われ、それが原因で多くのマシンがランサムウェアによって暗号化されたり、機密データが盗まれたりした。 |
被害額 | 不明(予想:数千万円以上) |
攻撃者名 | 不明(国籍・特徴等も不明) |
---|---|
攻撃手法サマリ | 被害者のサービスアカウントを狙ってランサムウェアを拡散する攻撃 |
マルウェア | 不明 |
脆弱性 | Proxyshellという脆弱性を利用してExchange Serverが侵入された(被害状況に関連) |
事件発生日 | 2023年4月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | マイクロソフトのソフトウェアに影響を与える97件の欠陥が発見され、その中の1件がランサムウェア攻撃に実際に使用されている。 |
被害額 | 不明(予想:数千万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 特定の脆弱性を利用して、不正にシステム権限を取得する。 |
マルウェア | Nokoyawaランサムウェアというマルウェアが使用された。 |
脆弱性 | Windows共通ログファイルシステム(CLFS)ドライバーに存在する特権の昇格バグ(CVE-2023-28252)が悪用された。また、DHCPサーバーサービス、レイヤー2トンネリングプロトコル、RAW Image Extension、Windows Point-to-Point Tunneling Protocol、Windows Pragmatic General Multicast、Microsoft Message Queuing(MSMQ)にも悪用可能な脆弱性が存在した。 |
事件発生日 | 2023年3月下旬 |
---|---|
被害者名 | 3CX |
被害サマリ | 北朝鮮と関わりのあるLazarusのサブグループであるLabyrinth Chollimaが、WindowsとmacOS向けの3CXのデスクトップアプリケーションを対象としたサプライチェーン攻撃を仕掛けた。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | LazarusのサブグループLabyrinth Chollima |
---|---|
攻撃手法サマリ | DLLサイドローディングテクニックを使用し、情報盗難ツールICONIC Stealerをダウンロードする。その後、crypto企業を狙った第2段階攻撃でGopuramを使用する。 |
マルウェア | TAXHAUL、COLDCAT、SIMPLESEA |
脆弱性 | 不明(サプライチェーン攻撃によるもの) |