CVE | CVE-2023-20583 |
---|---|
影響を受ける製品 | Intel, AMD, ARMのプロセッサ |
脆弱性サマリ | Collide+Powerと呼ばれる新たなソフトウェアベースのサイドチャネル攻撃が発見され、あらゆるCPUに影響を与え、データの漏洩を可能にする。しかし、研究者はその脆弱性はリスクが低く、エンドユーザーへの攻撃で使用される可能性は低いと警告している。 |
重大度 | 低 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Slackのインスタントメッセージングプラットフォームにアクセスできない問題と、既にログインしているユーザーの共有画像がぼやける問題が発生しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon Web Services (AWS)のSystem Manager (SSM) agent |
脆弱性サマリ | 攻撃者がSSM agentを使用して、不可検知のRemote Access Trojan (RAT)として悪用できる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BlueCharlieというロシア系の脅威アクターが自らのインフラを変更し、公開された活動に対応している可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | BlueCharlie |
---|---|
攻撃手法サマリ | フィッシングキャンペーンとクレデンシャルの盗難活動 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月28日 |
---|---|
被害者名 | Facebookアカウントの利用者 |
被害サマリ | 攻撃者はSalesforceの電子メールサービスとSMTPサーバーのゼロデイ脆弱性を悪用して、貴重なFacebookアカウントを標的にしたフィッシングキャンペーンを展開した。攻撃者はSalesforceの送信者検証保護措置を回避し、Facebookのウェブゲームプラットフォームの仕様を利用して大量のフィッシングメールを送信した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングキャンペーンを通じてFacebookアカウントの資格情報を盗み取る |
マルウェア | 不明 |
脆弱性 | SalesforceのEmail-to-Case機能を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | 産業制御システム(ICS) |
脆弱性サマリ | 2023年上半期に報告されたICSに影響を与える脆弱性の約34%が修正されていない |
重大度 | 高:88件、中:349件、低:215件 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | ソーシャルメディアプラットフォームFacebookを標的としたフィッシングキャンペーンが発生 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Salesforceのメールサービスのゼロデイ脆弱性を悪用したフィッシングキャンペーン |
マルウェア | 不明 |
脆弱性 | Salesforceのメールサービスのゼロデイ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Salesforceのメールサービス |
脆弱性サマリ | サンドバッグフィッシングキャンペーン |
重大度 | 中 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年8月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | Telegram内で行われる違法な活動により、多くの産業にネガティブな影響が出ている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Telegram内の違法な活動には、カーディング、銀行口座情報の売買、ボットネット、ユーザーデータリスト、スティーラーログなどが含まれる。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AWS Systems Manager Agent (SSM Agent) |
脆弱性サマリ | Amazon Elastic Compute Cloud (Amazon EC2)上で実行されるSSM Agentが、WindowsおよびLinux環境でリモートアクセストロイヤンとして動作することが可能であることが発見された。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |