CVE | CVE-2023-20887, CVE-2023-20888, CVE-2023-20889 |
---|---|
影響を受ける製品 | VMware Aria Operations for Networks 6.x |
脆弱性サマリ | VMware Aria Operations for Networksには、複数の深刻で重大な脆弱性があり、攻撃者はリモートコード実行または機密情報にアクセスできる可能性がある。 |
重大度 | 重度および高度 |
RCE | 有(CVE-2023-20887およびCVE-2023-20888) |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | VMware Aria Operations for Networksを利用していた組織 |
被害サマリ | VMware Aria Operations for Networksにおいて、コマンドインジェクション脆弱性(CVE-2023-20887)を悪用することで、リモートコード実行が可能となる被害が発生した。また、認証された逆シリアル化脆弱性(CVE-2023-20888)と情報漏えい脆弱性(CVE-2023-20889)も報告されている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | コマンドインジェクション脆弱性の悪用によるリモートコード実行 |
マルウェア | 不明 |
脆弱性 | コマンドインジェクション脆弱性(CVE-2023-20887)、逆シリアル化脆弱性(CVE-2023-20888)、情報漏えい脆弱性(CVE-2023-20889) |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | VMware |
被害サマリ | VMware Aria Operations for Networksにあるコマンドインジェクションの脆弱性を悪用され、攻撃者がリモートコード実行または機密情報へのアクセスを可能にしました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | VMware Aria Operations for Networksにあるコマンドインジェクションの脆弱性を悪用したリモートコード実行または機密情報へのアクセス。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20887, CVE-2023-20888, CVE-2023-20889 |
事件発生日 | 不明(2014年から2022年の間に実行) |
---|---|
被害者名 | 教育、政府機関、医療機関、軍隊などの組織 |
被害サマリ | 偽造されたシスコのネットワーク機器が多くの顧客に販売された。製品の性能、機能、セキュリティに問題があり、多くの顧客がシスコにサポートを求めた。 |
被害額 | 不明(予想:1億ドル以上) |
攻撃者名 | オヌル・アクソイ |
---|---|
攻撃手法サマリ | 偽のアリアスを使用して書類を隠す。偽造された住所で郵送。偽造されたシスコのネットワーク製品にシスコラベル、シール、本文の文書、シスコ製のパッケージ、アメリカのテクノロジー大手からのパッケージと見せかけた。中国のベンダーは、コンポーネントを追加することでライセンス確認メカニズムを回避した。ビジネスに影響を与える多数の偽造品を販売し、多数の人と組織を騙した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 記事に関する情報なし |
---|---|
被害者名 | 記事に関する情報なし |
被害サマリ | EC-Councilの報告によると、世界中のサイバーセキュリティリーダーの約50%がクラウドセキュリティを最も重要視していると回答した。他にも、データセキュリティ、セキュリティガバナンス、サイバーセキュリティの人材不足などが挙げられている。 |
被害額 | 記事に関する情報なし(予想:被害額は不明) |
攻撃者名 | 記事に関する情報なし |
---|---|
攻撃手法サマリ | 記事に関する情報なし |
マルウェア | 記事に関する情報なし |
脆弱性 | 記事に関する情報なし |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | Xbox利用者の子供たち |
被害サマリ | Microsoftは、親の知識や同意なしにXboxのビデオゲームコンソールを使用するためにサインアップした子供たちのデータを不法に収集および保持したため、米国連邦取引委員会(FTC)による訴えに対し、2000万ドルの罰金を支払うことに合意した。Microsoftは、COPPA規制の同意およびデータ保持要件に違反したことが指摘されている。 |
被害額 | 不明(予想:2000万ドル) |
攻撃者名 | 不明(Microsoftによる不法行為とされている) |
---|---|
攻撃手法サマリ | 不正なデータ収集および保持 |
マルウェア | 使用されていない |
脆弱性 | COPPA規制の同意およびデータ保持要件に違反 |
事件発生日 | 2023年5月 |
---|---|
被害者名 | 米国の航空宇宙防衛請負業者(名称不明) |
被害サマリ | 航空宇宙業界を標的に、PowerDropと呼ばれる新しいPowerShellベースのマルウェアによる攻撃が確認された。マルウェアは、初期アクセスを得る別の手段を用いて、被害の拡大を狙っている。攻撃手法は、偽装されたICMPエコーリクエストメッセージを使って、C2サーバーとの通信を開始するなど、高度な手法が用いられている。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 不明(可能性は高い) |
---|---|
攻撃手法サマリ | 偽装されたICMPエコーリクエストメッセージを使って、C2サーバーとの通信を開始するなど、高度な手法が用いられている。Windows PowerShellとWindows Management Instrumentation(WMI)サービスを利用して攻撃を行う、living-off-the-land tacticsが使用されている。 |
マルウェア | PowerDrop |
脆弱性 | 不明 |
事件発生日 | 2023年4月時点の情報 |
---|---|
被害者名 | 複数のオンラインユーザー |
被害サマリ | 悪意のある者たちが、「deepfakeコンテンツ」と呼ばれる作り物を使用し、SNSなどに投稿された普通の画像を意図的に加工して、被害者たちの顔や体などを含む性的なコンテンツを作成し、被害者たちを脅迫してお金を要求している。 |
被害額 | 不明(予想:被害者1人あたり1000ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | deepfakeコンテンツ作成 |
マルウェア | N/A |
脆弱性 | N/A |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | セクストーショニストが公開されたAIナイードを利用して脅迫活動を行う |
重大度 | 不明 |
RCE | なし |
攻撃観測 | あり |
PoC公開 | なし |
事件発生日 | 2023年4月時点で増加傾向にある |
---|---|
被害者名 | 不特定多数 |
被害サマリ | 攻撃者によって、被害者のSNSにアップされた写真をディープフェイクで加工され、わいせつな動画や画像を作成され、その動画や画像が被害者の知人や家族に公開され、被害者に金銭を要求される。 |
被害額 | 不明(予想:金銭を要求される被害があったとされるため、数千円から数万円程度) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ディープフェイクを使用したセクストーション攻撃 |
マルウェア | 使用されていない |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | [なし] |
脆弱性サマリ | ディープフェイク画像を使用したセクストーション攻撃の警告 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | なし |