CVE | CVE-2023-27352, CVE-2023-27355, CVE-2023-27353, CVE-2023-27354 |
---|---|
影響を受ける製品 | Sonos One wireless speakers (Speaker 70.3-35220) |
脆弱性サマリ | Sonos One wireless speakersに複数の脆弱性が存在し、情報漏えいやリモートコード実行が可能になる可能性がある。 |
重大度 | 高(CVSSスコア8.8)および中(CVSSスコア6.5) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CAPTCHAのバイパスサービスの脅威 | 2023年5月30日に、Trend Microが報告書を出した。CAPTCHA-breakingサービスが販売され、人間のソルバーを利用し、CAPTCHAの保護を回避している。 |
---|---|
CVE | なし |
影響を受ける製品 | オンラインウェブサービス |
脆弱性サマリ | CAPTCHA(機械と人間を区別する公開テスト)を回避する人間のソルバーを利用し、CAPTCHAの保護を回避する。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | あり |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | RaidForumsメンバー 478,870人 |
被害サマリ | ハッキングフォーラム「RaidForums」のメンバー情報が漏洩された。 |
被害額 | 不明 |
攻撃者名 | 不明(RaidForums内の脅威アクター) |
---|---|
攻撃手法サマリ | 不正アクセス・データ流出 |
マルウェア | なし |
脆弱性 | 不明 |
事件発生日 | 2023年5月29日 |
---|---|
被害者名 | Jimbos Protocol |
被害サマリ | Flash Loan攻撃により、4000 ETH トークンが盗まれ、その価値は750万ドル以上に達した。 |
被害額 | $7,500,000 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Flash loan攻撃 |
マルウェア | 不明 |
脆弱性 | スリッページコントロールの欠如 |
事件発生日 | 不明 |
---|---|
被害者名 | スマートフォンユーザー |
被害サマリ | スマートフォンの指紋認証に関する二つのゼロデイ脆弱性が発見され、自動クリックボードと指紋データベースを用いて、15ドルで攻撃者がスマートフォンの指紋認証を回避して制御を奪うことが可能になった。 |
被害額 | 不明(予想:不適用) |
攻撃者名 | 不明。自動クリックボードと指紋データベースを使用する攻撃者。 |
---|---|
攻撃手法サマリ | BrutePrint と呼ばれる攻撃手法を使用。二つのゼロデイ脆弱性(Cancel-After-Match-Fail および Match-After-Lock)を利用して、指紋認証装置を「誘導」し、認証の回避を可能にする。 |
マルウェア | 不明 |
脆弱性 | SPI上の指紋データの保護の不足に起因する Cancel-After-Match-Fail(CAMF)および Match-After-Lock(MAL)と呼ばれる二つの脆弱性。 |
CVE | なし |
---|---|
影響を受ける製品 | スマートフォン |
脆弱性サマリ | スマートフォンの指紋認証を回避可能にするBrutePrint攻撃が発見される |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年3月6日 |
---|---|
被害者名 | Managed Care of North America (MCNA) Dental |
被害サマリ | MCNA Dental社が、2023年3月6日にシステムへの不正アクセスを確認。調査の結果、ハッカーが2月26日に最初にMCNAのネットワークにアクセスし、約900万人分の個人情報以下を抜き取られた。被害者には患者、親、保護者、保証人などが含まれ、抜き取られた情報は、フルネーム、住所、生年月日、電話番号、メール、社会保障番号、運転免許証番号、政府発行のID番号、健康保険、治療内容、請求書および保険請求。 |
被害額 | 不明(予想:数百万から数千万ドルの範囲) |
攻撃者名 | LockBit ransomware group |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | LockBit |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 複数の被害者 |
被害サマリ | Cryptor(AceCryptor)により多数のマルウェアが梱包され、2021年と2022年にESETのテレメトリで240,000以上の検出が確認された。被害国は、ペルー、エジプト、タイ、インドネシア、トルコ、ブラジル、メキシコ、南アフリカ、ポーランド、インドである。 |
被害額 | 不明(予想:数 million USD) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Crypterによるマルウェアのパッキング、暗号化(梱包)が使用された。 |
マルウェア | SmokeLoader、RedLine Stealer、RanumBot、Raccoon Stealer、Stop ransomware、Amadeyなど、複数のマルウェアが含まれた。 |
脆弱性 | 不明 |