事件発生日 | 2023年4月 |
---|---|
被害者名 | 南アフリカとネパールのターゲットを含む政府機関・金融機関・軍事機関 |
被害サマリ | 中国国営のGallium/Alloy Taurusグループは、新しいLinuxマルウェアによるサイバー攻撃を行っており、PingPullと呼ばれるリモートアクセストロイジャンを使用して南アフリカとネパールの政府機関・金融機関・軍事機関を含むターゲットに対して攻撃を行っている。 |
被害額 | 不明(予想不可) |
攻撃者名 | Gallium/Alloy Taurusグループ(中国国営) |
---|---|
攻撃手法サマリ | 新しいLinuxマルウェア PingPull および Sword2033バックドアを使用したサイバー攻撃 |
マルウェア | PingPull, Sword2033 |
脆弱性 | 不明 |
CVE | CVE-2023-27524 |
---|---|
影響を受ける製品 | Apache Superset直前のバージョン(2.0.1以下) |
脆弱性サマリ | デフォルト設定に対する脆弱性によって、遠隔からのコード実行(RCE)攻撃を許可する。 |
重大度 | 高(CVSSスコア8.9) |
RCE | 有 |
攻撃観測 | 有(一部のサーバはデフォルト設定のままになっている) |
PoC公開 | 公開されていない |
CVE | CVE-2023-20869, CVE-2023-20870, CVE-2023-20871, CVE-2023-20872 |
---|---|
影響を受ける製品 | VMware Workstation 17.0.2, VMware Fusion 13.0.2 |
脆弱性サマリ | VMware WorkstationおよびVMware Fusionに複数の脆弱性が存在し、悪意のある攻撃者によってコードが実行される可能性がある |
重大度 | 高(CVE-2023-20869), 中(CVE-2023-20870, CVE-2023-20871), 低(CVE-2023-20872) |
RCE | 有 (CVE-2023-20869) |
攻撃観測 | 有 (CVE-2023-20869, CVE-2023-20870) |
PoC公開 | 有 (CVE-2023-20869, CVE-2023-20870) |
事件発生日 | 2023年4月25日 |
---|---|
被害者名 | Microsoft 365のExchange Onlineの一部の顧客 |
被害サマリ | Microsoft 365の障害により、Exchange Online顧客がメールボックスにアクセスできなくなっている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年4月25日 |
---|---|
被害者名 | VMware |
被害サマリ | VMwareが発行したWorkstationおよびFusionソフトウェアハイパーバイザーに、ゼロデイ脆弱性が見つかりました。これらの脆弱性が攻撃者に悪用されると、根本的な情報漏洩または特権昇格が発生する可能性があります。 |
被害額 | 不明 |
攻撃者名 | 不明。攻撃者の国籍や特徴についての情報は、記事には含まれていない。 |
---|---|
攻撃手法サマリ | 脆弱性を突いた攻撃。詳細は明らかにされていない。 |
マルウェア | 報告されていない。 |
脆弱性 | Bluetoothデバイスの共有機能のスタックベースのバッファオーバーフロー脆弱性(CVE-2023-20869)およびBluetoothデバイスの共有機能における情報漏洩の脆弱性(CVE-2023-20870)が報じられている。 |
CVE | CVE-2023-20869, CVE-2023-20870, CVE-2023-20871, CVE-2023-20872 |
---|---|
影響を受ける製品 | Workstation、Fusion |
脆弱性サマリ | Workstation、Fusionに存在する複数の脆弱性が修正された。Bluetooth device-sharing機能や、仮装SCSIコントローラーを使用して物理CD/DVDドライブで仮想マシンを攻撃するなど、攻撃者に情報漏洩や特権昇格、リモートコード実行が可能となる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年4月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | Service Location Protocol(SLP)にある新しい反射型DoS増幅脆弱性が、2,200倍増幅して大規模なDDoS攻撃を起こす可能性がある。アタッカーは、攻撃に必要な54,000の脆弱なSLPインスタンスが2,000以上の組織で公開されているため、重大な被害が懸念される。 |
被害額 | 不明(想定被害額=不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Service Location Protocol (SLP)の脆弱性を利用した反射型DoS増幅攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-29552 |
事件発生日 | 2023年4月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | 高度のDdoS攻撃がSLPの脆弱性を利用して可能性がある。脆弱性により、2200倍の攻撃が可能になっており、2,000を超える組織に影響を与える。被害国は主にアメリカ、イギリス、日本、ドイツである。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SLPの脆弱性を利用して、目標とするサーバーに大量の虚偽のトラフィックを送信して、目標を圧倒するアンプリファイドDDoS攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | Service Location Protocol(SLP)の脆弱性:CVE-2023-29552 |