| CVE | CVE-2024-26304 CVE-2024-26305 CVE-2024-33511 CVE-2024-33512 |
|---|---|
| 影響を受ける製品 | HPE Aruba Networking シリーズの製品 |
| 脆弱性サマリ | ArubaOSに影響する、リモートコード実行を許す重大度の高い脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Xiaomi File Manager、WPS Office |
| 脆弱性サマリ | Google Playストアで利用可能な人気のAndroidアプリが、"Dirty Stream"攻撃と呼ばれるパス遍歴関連の脆弱性に対して脆弱性があり、悪意のあるアプリによって脆弱なアプリのホームディレクトリ内の任意のファイルを上書きできる可能性がある。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2024年5月2日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ウクライナ出身のYaroslav Vasinskyi(通称:Rabotnik)らREvilランサムウェアグループによる2,500以上のランサムウェア攻撃により7億ドル以上の身代金を要求 |
| 被害額 | $16 million |
| 攻撃者名 | Yaroslav Vasinskyi(通称:Rabotnik) |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃 |
| マルウェア | Sodinokibi/REvil |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年5月2日 |
|---|---|
| 被害者名 | Dropbox Signの全ユーザー |
| 被害サマリ | Dropbox Sign(以前のHelloSign)が侵害され、すべてのユーザーの関連メール、ユーザー名、一般アカウント設定がアクセスされました。特に、一部のユーザーの電話番号、ハッシュ化されたパスワード、APIキー、OAuthトークン、2要素認証情報がアクセスされました。また、名前とメールアドレスが漏洩した第三者も影響を受けました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍も不明) |
|---|---|
| 攻撃手法サマリ | Dropbox Signの自動システム構成ツールにアクセスし、サービスアカウントを不正アクセスして情報を取得しました。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2015-2051 |
|---|---|
| 影響を受ける製品 | D-Link DIR-645 routers |
| 脆弱性サマリ | Decade-old critical security flaw allows remote attackers to execute arbitrary commands |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2023-7028 |
|---|---|
| 影響を受ける製品 | GitLab |
| 脆弱性サマリ | パスワードリセットの脆弱性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | ルーター |
| 脆弱性サマリ | Cuttlefishマルウェアがルーター接続を乗っ取り、クラウドの認証情報を盗聴 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2024年5月1日 |
|---|---|
| 被害者名 | Androidデバイス利用者 |
| 被害サマリ | Androidマルウェア**Wpeeper**による攻撃。WordPressサイトを悪用してC2サーバーを隠蔽。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国のサイバーセキュリティ企業の報告によると、攻撃者は不明 |
|---|---|
| 攻撃手法サマリ | Androidデバイスに潜むトロイの木馬による情報収集、ファイル管理、コマンド実行など |
| マルウェア | **Wpeeper**(ELFバイナリ) |
| 脆弱性 | 不明 |